Weimeng veritabanı silme olayından güvenlik doğasına ve BT dönüşümünün yönüne bakmak

Görüntü kaynağı @ panoramik görüş

Makale Ti Capital Institute (ID: tmtcapital)

23 Şubat'ta, önde gelen bir yerel SaaS hizmet sağlayıcısı olan Weimeng, kötü bir veritabanı silme olayına maruz kaldı. 1 Mart'a kadar verilerin tamamen geri alınması ve çeşitli işletmeler kademeli olarak normale döndü. Olay, Çinli şirketlerin uzun zamandır BT yapımında iş desteği ve uygulamaya odaklandığını ve güvenlik operasyonu ve bakımı, felaket kurtarma ve felaket kurtarma gibi destek sistemlerine yeterince dikkat ve yatırım yapmadığını ortaya çıkardı ve bu da endüstri için büyük bir şok yarattı. Bu olay hararetle tartışıldı ve derin bir şekilde yansıtıldı.

Titanium Capital perspektifinden bakıldığında, belki de bu etkinlik, Çinin BT sistem yapısının dönüşümü ve yükseltilmesinde dönüm noktası niteliğinde bir etkinlik olacaktır. Bu nedenle Titanium Capital, 3 Mart 2020'de özel bir çevrimiçi seminer düzenledi. Weimeng veritabanı silme olayının kendisinin yeniden analizinden başlayarak, güvenlik endüstrisinin bazı temel özelliklerini ve BT dönüşümünün ve evriminin yönünü tartıştı.Ayrıca, yedekleme felaket kurtarma, işletim ve bakım sistemi yapımı ve veri güvenliğinden beş başlangıç şirketi temsilcisi davet edildi. , Weimeng'in nabzını teşhis etti ve ilgili teknik tavsiyelerde bulundu. Lei Baohua, bu toplantıya ev sahipliği yapmak üzere özel olarak davet edildi. Paylaşımı yapan diğer konuklar arasında şunlar yer alıyor:

  • Steven, Baş Teknik Mimar, Titanium Capital

  • Xu Lichang, Shuteng Software COO'su

  • Yunxinda CSO Li Fan

  • Zheng Xing, Tongchuang Yongyi Başkan Yardımcısı

  • Jingkun Teknoloji CTO'su Ge Dingjia

  • Kaixin Technology'nin kurucusu Sun Cheng

Aşağıdaki içerik, bu etkinliğin konuklarının ana noktalarını sıralamak ve rafine etmektir.

1. Lei Baohua: Weimeng veritabanı silme olayının gözden geçirilmesi ve siber güvenlik endüstrisi üzerine temel düşünce

23 Şubat akşamı saat 06: 58'de veri tabanının silinmesinden 1 Mart akşamı verilerin tamamen kurtarılacağının duyurulmasına kadar tüm süreç bir hafta sürdü.

Bu olay Weimobun 3 milyon müşterisi olan Weimobda ve Weimob yönetim ekibinde ciddi kayıplara neden oldu ve bu yılki en ciddi veritabanı silme olayı oldu.

Aslında, veri tabanı silme olayları BT endüstrisinde sık sık meydana gelir ve bunların çoğu, işletim ve bakım çalışmaları sırasında mühendisler tarafından yapılan yanlış işlemlerdir.Ayrıca, Weimob'un bu sefer veritabanlarını silme girişimine benzer kötü niyetli saldırılar da vardır.

Weimob olayı esasen bir siber güvenlik olayıdır. Kavramsal olarak, ağ güvenliği hiyerarşiktir ve esas olarak üç seviyeye ayrılır: olaylar, tehditler ve riskler. Karşılaşma, önleme ve kontrole karşılık gelirler. Olaylar, ağ güvenliğinin en doğrudan yönüdür ve bunların çağrışımları, yüzleşme ve güvenlik olaylarında yatar. O zaman, acil durum müdahalesi, müdahale, imha vb. İlk seferde alınan eylemlerdir; ikinci seviye - tehditler - bunun anlamı engellemedir.Sistemde istismar edilebilecek potansiyel güvenlik boşlukları varsa, bir tehdit oluşur. Bir tehdit tespit edildiğinde, güvenlik açığını ortadan kaldırmak için önlemler alınmalıdır. Güvenlik endüstrisinde sıklıkla bahsedilen güvenlik açığı taraması, risk güçlendirme ve risk değerlendirmesi, tehditleri tespit etmek için araç ve yöntemlerdir; en yaygın olanı risktir ve bunun çağrışımı kontroldür. Riskler kaçınılmazdır, ancak kaynaklar sınırlıdır, bu nedenle genellikle riskleri kabul edilebilir bir aralıkta kontrol etmek gerekir. Riskleri kontrol etmek için iş sürekliliği ve felaket yedekleme, üretim sistemleri için temel teknik araçlardır.

Bu kez veritabanı silme olayı, Weimob'un yönetim ve işletim sisteminde yetki tahsisinde büyük bir boşluk olduğunu, riskler konusundaki farkındalığının görece zayıf olduğunu, iş sürekliliği ve felaket yedeklemesinde iyi bir iş çıkardığını ortaya çıkardı. Tehdit ve risk olmak üzere üç düzeyde sorunlar vardır.

Aslında, güvenlik sektöründe en önemli şey önlemedir ve önleme bilinci her şeyin üstündedir. Çinin siber güvenlik pazarının büyüklüğü, yıllık% 20nin üzerinde büyüme oranıyla şu anda 60 milyar RMBnin üzerindedir. Bununla birlikte, BT yatırımına yapılan siber güvenlik yatırımının oranı küresel olarak% 3,74, ABD'de% 4,78 ve Çin'de% 1,84'tür. Çinli şirketler güvenlik riskleri konusunda yetersiz bilgiye sahip. Weimob veritabanı silme olayı, tüm yerel BT hizmet sağlayıcıları, özellikle SaaS ve kurumsal hizmetlere dönüşen hizmet sağlayıcıları için bir uyandırma çağrısı yaptı ve güvenlik farkındalıklarını kesinlikle artıracak.

Siber güvenlik endüstrisi esasen hizmet merkezli bir endüstridir. Karmaşıklığı, herhangi bir güvenlik sisteminin bileşiminin araçların (teknoloji), yönetim sistemlerinin ve insanların bir kombinasyonu olması gerçeğinde yatmaktadır.Gerçekten etkili olması için kuruluşun iş sürecine, yönetim sistemine ve iş sürecine uyması gerekir. Güvenlik, saldırgan ve savunma amaçlı bir süreçtir. Tüm güvenlik sorunlarını bir gecede çözmek için ürünlere güvenemezsiniz.Ayrıca, tüm sistemin güvenliğini sağlamak için güvenlik hizmeti ekibinin sürekli yatırımını gerektirir.

Aşağıdaki resim, Gartner'ın 2019 Güvenlik Zirvesi'nden bir resimdir. Küresel güvenlik pazarının 2017'den 2023'e bileşik büyüme oranının% 10,3 olduğu görülmektedir. 2023'e kadar, küresel güvenlik endüstrisinin pazar geliri 137 milyar ABD dolarıdır ve bunun en büyüğü Güvenlik hizmeti endüstrisi 72 milyar ABD dolarıdır.

Güvenlik endüstrisinin iki özelliği vardır: Birincisi, tek bir ürün tüm sorunları çözemez; ikincisi, hiçbir güvenlik üreticisi tüm güvenlik sorunlarını çözemez. Bu nedenle, ABD güvenlik pazarında, güvenlik satıcıları arasındaki işbirliği çok yakındır.Tehdit istihbaratı, güvenlik yanıt platformları, NTA ağ trafiği algılama, EDR vb. İçin profesyonel satıcılar vardır ve ortakların arayabileceği kapsamlı API'lara sahiptir. Tam bir güvenlik sistemi oluşturmak için bunları entegre etme konusunda güçlü bir yeteneğe sahip bir entegratör veya müşterinin BT departmanı ve güvenlik operasyon ve bakım departmanı vardır. Avrupa ve Amerika Birleşik Devletleri'ndeki güvenlik endüstrisinin tamamında birleşme ve satın almalar özellikle sıktır.Çoğu yeni girişim için daha iyi hedef, büyük güvenlik şirketleri tarafından satın alınmaktır. Çin'in güvenlik endüstrisi gelecekte kesinlikle bu yönde gelişecektir. Çünkü ancak bu şekilde, tüm müşterilere daha iyi hizmet verebilmek için büyük ve kapsamlı bir servis sağlayıcı ile küçük ve sofistike bir ürün sağlayıcı oluşturulabilir.

İş süreci açısından güvenlik sisteminin uygulanması: İlk adım varlıkları tanımlamak ve keşfetmek. Hangi BT varlıkları var, hangi üretim sistemleri var, hangi ofis sistemleri var, hangi çalışanların terminalleri var, hangileri ofis terminalleri ve hangileri kişisel terminaller, nasıl tanımlanacağı ilk adımdır Adım; varlık tanımlama ve keşfettikten sonra, güvenlik açığı tespiti ve takviyesi yapılmalıdır.En önemli şey, veri sızıntısı önleme, disk şifreleme, belge güvenliği ve felaket kurtarma yedeklemesi ve veritabanı güvenliği dahil olmak üzere veri sürekliliği koruması dahil olmak üzere varlık veri güvenliğidir. İçinde büyük veri koruması var; bir sonraki adım bir kimlik doğrulama sistemi, yani izin yönetimi yapmaktır.Her bir kişinin kimliği, hangi verilere erişilebileceği ve hangi cihazların oturum açılabileceği konusunda belirli bir izne karşılık gelir. Kapsamlı ve katı bir tanım, yani yönetim sistemi olmalıdır. İş sistemine bağlanın; daha sonra, yola koruyucu ekipman yerleştirmelisiniz, en yaygın olanlar ağ ekipmanı, güvenlik duvarları, ağ geçidi denetleyicileri, IDS, IPS, ağ erişim ekipmanı, güvenlik duvarları, UTM vb. DDOS önleme saldırıları vb. Ağ yolunda.

Ayrıca uç noktalarda EDR, uç nokta tespiti ve yanıtı gibi en son uç nokta koruma teknolojileri vardır. Uygulama katmanında, uygulama sistem yazılımını koruyabilen kod güvenlik çözümleri, web uygulama taraması, web uygulaması güvenlik duvarları ve web sayfası kurcalama direnci vardır; bu sistemler devreye alındıktan sonra, bir sonraki adım büyük veri platformu üzerinden bazı bilgileri yapmaktır. Güvenliğin toplanması ve işlenmesi, yani güvenlik yönetimi ve güvenlik istihbaratı ve tehdit istihbaratı hizmetlerine erişim. Güvenlik endüstrisi artık pasif savunmadan aktif savunmaya doğru evrim geçiriyor ve NTA ağ trafiği analizi, kullanıcı davranışı analizi ve APT gelişmiş savunma gibi bilinmeyen tehditleri keşfetmek için yapay zeka analizi uyguluyor.

Son olarak, ağ güvenliğinin bir başka özelliği, dijital ekonominin genişlemesiyle genişleyen eşzamanlı doğasıdır. İlişkili özelliklerin iki sonucu vardır: Birincisi, dijital ekonominin genişlemesiyle, ağ güvenliğinin tavanı çok yüksek olacak.Dijital alan güvenliğinin önemi gittikçe güçleniyor ve tüm dijital ekonomi içindeki payı da giderek artıyor.Bu nedenle, tüm güvenlik endüstrisinin gelişme için çok alanı var. Titanium Capital de uzun süredir güvenlik endüstrisi konusunda iyimser ve bu alanda daha derinlemesine araştırma ve endüstri teşviki yapmaya isteklidir; başka bir sonuç, güvenliğin eşlik eden bir teknoloji olması, farklı endüstriler, farklı kullanıcılar ve farklı sistemlerin güvenlik gereksinimleri olmasıdır. Aynı değildir, bu nedenle tüm güvenlik sektörün özelliklerini, sahneyi, parçalanmayı ve küçük ölçeği sunar.Pazar büyük olmasına rağmen, içindeki durum çok karmaşıktır, bu da büyük zorluklar olduğu anlamına gelir. Ancak yatırım açısından bakıldığında, yatırımcıların güvenlik sektörünün gelecekteki gelişiminde kaçınılmaz bir eğilim olan birleşme, satın alma ve entegrasyona daha fazla dikkat etmeleri önerilmektedir.

2. Steven, Titanium Capital Baş Teknik Mimarı: Weimob'un BT Mimarisinin Analizi ve BT Dönüşüm ve Evrim Yönü

CRM sistemi de dahil olmak üzere Weimob'un genel yapısı, kullanıcılara operasyon yönetimi, fiyat ve diğer operasyon yönetimi hizmetlerinin yanı sıra ürün yönetimi, ürün katalogları, sipariş işleme, sipariş akışı vb. Sağlar. Weimob, esasen Weishang'ın arka uç sistemidir. Fonksiyonel açıdan bakıldığında 2B2C bir iş modelidir.İş özü 2B sistemidir.E-ticaret sistemine ek olarak, önceki işletme yönetimi, kullanıcı merkezi, işlem süreci yönetimi, ön uç arama navigasyonu vb. İçeren bir pazarlama sistemi de vardır. Ön uç kanal seviyesindeki resmi hesap sadece giriş seviyesidir.

Weimob'un altyapısı bir izleme sistemi ve global çağrı sistemi servis yönetimine sahiptir.Kullanılan altyapı, Tencent tarafından sağlanan tüm sanal makineler ve IaaS bulut hizmetleridir.İlgili mesaj ara yazılımı, önbelleğe alma, akış hesaplama işleme katmanı ve bunun üzerinde hesaplama vardır. Katman, yönetişim katmanı, dubbo ile hizmet yönetişimi ve ilgili servis yönetimi, yapılandırma merkezi ve daha fazlası temel araçlar, büyük veri hizmetleri, alan adı hizmetleri ve en üst katman özel iş katmanıdır. Dolayısıyla hiyerarşik bir bakış açısından Weimob, çevrimiçi e-ticareti destekleyen eksiksiz bir B-son kullanıcısıdır.

İşletim ve bakım mimarisi açısından Weimeng, tipik bir SaaS hizmet modelidir ve arka uç ürün mimarisi tamamen İnternet mimarisine veya dağıtılmış mimariye referans verir. Tüm uygulama sistemi perspektifinden bakıldığında, altyapı katmanı bulut IaaS hizmetlerini kullanır ve üst veri depolama katmanı SaaS kullanır. Sanallaştırma katmanında Weimeng, Cloudstack'i kullanır, konteyner Docker'ı temel alır ve düzenleme katmanı K8'i kullanır.Uygulama katmanının akış kontrolü ve izin yönetimi karşılık gelir ve oldukça eksiksiz olan WAF, güvenlik duvarı ve savunma ana bilgisayarı vardır. Operasyon ve bakım izleme, izleme için Grafana'yı kullanır, ilgili veritabanı izleme, alarmlar için Zabbix vardır ve operasyon yönetim sistemi sürekli entegrasyondur.

Bu veri tabanının silinmesi durumunda, teknik açıdan, veri tabanının silinmesinin her yürütülmesi yasaldır ve sorunsuz bir şekilde yetkilendirilir. İş açısından bakarsanız, üretim ana kitaplığındaki tüm veriler üretim ve çalıştırma sırasında hala siliniyor ve sorun bu.

Weimob tarafından 1 Mart'ta yayınlanan duyuruya dönüp baktığımızda, veriler tamamen kurtarıldı ve üye işyeri tazminat planı açıklandı. Tüm duyuruda özür ve tazminat planına ek olarak çok önemli bir bölüm var, yani Weimeng veri güvenliği korumasını güçlendirecek ve üç açıdan önlemleri güçlendirecek: Birincisi, veri güvenliği yönetim mekanizması kapsamlı bir şekilde güçlendirilmiş ve düzeltilmiş, işletim ve bakım platformu güçlendirilmiştir. Yönetişim, özünde, güvenlik yönetim sistemini iyileştirmek ve yetkilendirme ve onay sistemini sıkı bir şekilde uygulamaktır; ikinci yön, yetkilendirme sistemini bulut kaynak yönetimi için kullanmak, hiyerarşik yetkilendirme ve minimum yetkilendirme sistemini katı bir şekilde uygulamak ve tehlikeli eylemler için ikincil yetkilendirme sistemini uygulamaktır; üçüncü yön Bilimsel politika oluşturun, ayrıntılı yetki sınıflandırması ve yetkilendirmesi yapın, kale makinesinin çalışma günlüğünü sıkı bir şekilde gözden geçirin ve güvenlik denetim raporları gönderin.

İkinci önlem, çoklu bulut ve uzaktan soğuk yedeklemeyi gerçekleştirebilen bir felaket kurtarma sisteminin inşasıdır: 1. Weimeng, bir çoklu bulut felaket kurtarma sistemi kuracak ve Pekin, Şangay, Nanjing ve diğer yerlerde tam yedek soğuk yedekleme sistemi mimarisi kuracak; ikincisi, bir yüksek oluşturacaktır. Mevcut şehir içi aktif-aktif mimari; Üçüncü olarak, bulut üzerindeki tüm bulut ana bilgisayarları, tam ve artımlı yedeklemeleri sağlamak için her gün bir anlık görüntü stratejisi kullanır. Kazadan önce Weimob günlük artımlı yedeklemeler bile yapmıyordu ya da sadece en kritik kütüphaneleri yapıyordu. Dördüncüsü, yapılandırılmamış tüm veriler, nesne depolaması kullanılarak arşivlenir ve ardından veriler, birden çok konumda soğuk depoda depolanır. Bu, Weimob'un artık önceden de dahil olmak üzere yapılandırılmamış verileri yedekleyemeyeceği ve arşivleyemeyeceği anlamına gelir. Beşincisi, aylık ve üç ayda bir düzenli egzersiz mekanizması ve sistemi kurun Bunlar Weimeng'in daha önce sahip olduğu eksikliklerdir.

Kurumsal düzeyde bir uygulama ise, en geleneksel mimaride bile kritik uygulamalar için, önce ikili makineler kullanın ve ikincisi, kesinlikle bir teyp sürücüsü ve ardından bir yedekleme yazılımı ile donatılacak ve ardından günlük olarak artımlı yedeklemeler gerçekleştirecektir.Bu, kurumsal düzeydedir. Temel yazılım bilgisi. Kurumsal düzeyde çekirdek sistem, bir işletmenin işinin sürekliliği ile ilgilidir.Eğer çekirdek sistem çökerse, iş sürekliliği bozulur ve bir işletmenin işi bir süre durgunlaştığında çökecektir. Bu nedenle, bulut zaten varsayılan bir altyapıdır ve gelecek bir bulut dünyası, bir konteyner ve mikro hizmetler dünyası ve çok sayıda kurumsal uygulama bulut üzerinde olacak.

2B alanında bir BT tedarikçisi olarak şu an hangi aşamada? Aşağıdaki şekilde gösterildiği gibi, BT dört aşamaya ayrılabilir. 1.0 aşamasında, temel odak noktası teknolojinin geliştirilmesidir, 2.0 aşaması BT yönetişimine odaklanır ve 3.0 aşaması iş modellerinin yenilikçiliğine odaklanır. Şu anda 3.0-4.0 evrimi aşamasındayız ve temel teknoloji mimarisinin evrimi bağlamında yönetişim ve yeniliğin nasıl entegre edileceğine odaklanıyoruz.

Aslında, BT 1.0 ve 2.0 aşamalarında, BT ve işletme birbirinden ayrılmıştır. 2.0'dan 3.0'a kadar olan aşamada, BT esas olarak işletmeyi destekler. 3.0'a gelindiğinde, İnternet mimarisinin yükselişi, BT ile işin aşamalı entegrasyonuna ve 4.0 aşamasında BT ve iş dünyasının Oldukça entegredir. Bazı endüstriler, tipik bir örnek olan 4.0 aşamasına ulaştı. Weimob'un BT'si ve işi tamamen entegredir ve iş tamamen BT sistemi tarafından gerçekleştirilir. Bu nedenle, BT sistemi çöktüğünde Weimob'un işi durur ve bu evrim farklı sektörlerde ve kuruluşlarda gerçekleşir. Bu gerçekleştikten sonra, Weimobun sorunlarının büyük bir etkisi olmasının nedeni budur, çünkü çoğu şirket artık 4.0 aşamasına girmiştir.

Bu konu bizi yeniden düşündürüyor İnternet mimarisi çağında her gün kümeler ve dağıtım hakkında konuşuluyor İnternet mimarisinde küçümsenen geleneksel mimarideki düşüncelerin artık dikkate alınması gerekmiyor mu? Ancak gerçek, teknoloji güncelleniyor ve geliştiriliyorsa, ancak kurumsal hizmetlerin temel ihtiyaçları değişmese bile, bu ihtiyacın karşılanması gerektiğini kanıtladı. Artık giderek daha fazla işletme bulut hizmetlerini kullanıyor, yalnızca altyapı IaaS hizmetlerini değil, aynı zamanda PaaS hizmetlerini ve SaaS hizmetlerini de kademeli olarak kullanıyor. Şu anda, 2B uygulamalarının gerçekten güvenli olmasının nasıl sağlanacağı en önemli nokta.

3. Shuteng Software COO'su Xu Lichang: Önleme ve yönetişimin birleştirilmesi, iş sürekliliğini ve veri güvenliğini koruyabilir

Weimob'un erken felaket kurtarma önlemleri Tencent Cloud'a yerleştirildi.Tencent Cloud'un üç kopyası var, ancak bu üç kopyanın verileri tamamen aynı. Bir veritabanı silinirse, üç veritabanının verileri kaybolacak ve yalnızca fiziksel koruma için kullanılabilecektir. arıza. İnsan yapımı yanlış işlemler, virüsler veya insan yapımı kasıtlı imha, mantıksal hatalardır. Bu tür mantıksal hatalar, yalnızca genel bulutun üçlü kopyasına güvenilerek önlenemez. Bu birinci düzeydir.

İkinci seviyede Weimob, veri yedeği olduğunu ancak bu yedeklemenin farklı bir depolama ortamında saklanmadığını duyurdu. Bu, verilerin silinmesi durumunda verilerin birkaç kopyasının kaybolabileceği anlamına gelir.Eğer soğuk bir yedekleme varsa, bir teyp kitaplığında veya başka bir depolama ortamında depolanabilir.Bu tür bir kitaplık silinmez ve birkaç kitaplık kaybolur. Durum.

Üçüncü seviye olan Weimob'un yerel bir hızlı kurtarma acil durum sistemi yoktur .

Bu olaydan yola çıkarak, iş sürekliliğini ve veri güvenliğini sağlamak için iki boyuta bakmalıyız, biri önleme, diğeri yönetişim. Her şeyden önce, işletmenin önemli iş sistemleri için 3, 2 ve 1, 3, üç kopya, 2 iki farklı depolama ortamı ve 1 yerel bir hızlı kurtarma sistemine sahip olmak için planlar yapmalıyız. Önlemek zor bir şeydir.Altyapı tamamlanmış olsa bile yine de bu tür olayların olmasını engelleyemez.Sadece önleme ve kontrolü birleştirerek işletmenin sürekli çalışması ve veri güvenliği sağlanabilir.

Bulut bilişimin gelişmesiyle birlikte, afete hazırlık, geleneksel afet hazırlığı ve bulut afet hazırlığı olarak ikiye ayrılır.Weimeng, bazı geleneksel afet hazırlık önlemlerine sahiptir.Teknik açıdan bakıldığında, bu geleneksel afet hazırlığı Weimob SaaS uygulamaları için doğaldır. Yetersizlikten. Shuteng Cloud felaket kurtarma ürünleri, kullanıcıların mantıksal arızalara hazırlanırken işlerini hızla geri yüklemelerine nasıl yardımcı olabilir? Birincisi, yalnızca verileri değil aynı zamanda veri tabanını, uygulamayı ve sistem ortamını da koruyan bulut mimarisine dayalı tüm makinenin entegre yedeklemesidir.İş sistemi felaket bir olay ile karşılaşırsa, veri bulutu felaket kurtarma platformu hızlıca (dakikalar) İş, arızadan önceki herhangi bir noktaya geri yüklenir (mantık hatalarını çözerek) ve ardından felaketin etkisini en aza indirgemek için arıza tespit edilir ve onarılır.

Bu, Shuteng Cloud felaket kurtarma işleminin genel mimari diyagramıdır.Bir dizi teknoloji, kullanıcıların yalnızca geleneksel BT mimarisini korumasına yardımcı olmakla kalmaz, aynı zamanda bulut mimarisini de korur.Geleneksel mimari ile bulut mimarisi felaket kurtarma, yedekleme, yedekleme ve çözümlerini birleştiren ilk yerli şirkettir. Afet toleransının birleştirilmesi ve simülasyon çalışmaları. İşin alt katmanını ve donanım platformunu birbirinden ayırarak, heterojen bulutlarda olağanüstü durum kurtarma gerçekten elde edilir. Shuteng Cloud felaket kurtarma platformu, işletmelere saldırı ve savunma tatbikatları için bir simülasyon ortamı da sağlar.Kullanıcılar, geleneksel felaket hazırlık tatbikatlarının zor sorunlarını çözen felakete hazırlık tatbikatlarını her zaman ve her yerde gerçekleştirebilir.

4. Yunxinda CSO Li Fan: CDM teknolojisi, veri kurtarma RTO'sunu etkili bir şekilde iyileştirebilir

İlk olarak iş verilerini koruma teknolojisinin genel resmine bakın: İş ve sistem güvenliği söz konusu olduğunda, güvenlik ve gizlilik ve güvenlik olmak üzere iki bölüme ayrılabilir. Artık güvenlik ve gizlilikten bahsetmek yok, ancak güvenliğin temel amacı iş sürekliliğini sağlamak ve veri kaybını önlemektir. Farklı ihtiyaçlara yanıt olarak, artıklık ve yüksek kullanılabilirlik, felaket tolerans teknolojisi ve yedekleme teknolojisi gibi üç veri koruma teknolojisi türetilir.

Bu üç teknolojinin kendi güçlü yanları vardır: Yedeklilik ve yüksek kullanılabilirlik teknolojisi, sistem içinde bir arıza olduğunda sistemin hizmet vermeye devam etmesini sağlarken, afet toleransı, hizmetin tüm site seviyesi başarısız olduğunda hala kullanılabileceğini ifade eder. Bu nedenle, hem yerel yüksek kullanılabilirlik hem de uzaktan felakete dayanıklı replikasyon teknolojileri, altyapı arızalarına direnmeye odaklanır ve böylelikle kesintisiz iş operasyonları sağlar. Bu teknolojiler tarafından oluşturulan çoklu artık veriler, "mevcut" verilerin birden fazla yerde mevcut olmasını sağlamak içindir ve iletilen verilerin doğru olup olmadığını umursamaz ve belirli bir "geçmiş" e hızlı bir geri dönüşü garanti edemez. veri. İnsan ve mantıksal hatalara direnmek için üretim sisteminin verilerini zamanın çeşitli noktalarında aslına sadık bir şekilde kaydetme teknolojisi, yedekleme teknolojisinin tam olarak devreye girdiği yerdir.

Weimob olayının özü, sistemin ve ekipmanın kendisinin kırılmaması, ancak verilerin insan kaynaklı felaketler nedeniyle yanlış bir şekilde değiştirilip daha sonra tüm çalışma ortamına yayılması, uygulama sistemini tamamen bozması ve yıkıcı bir veri mantığı felaketine neden olmasıdır. Bu durumda, çoklu kopya artıklığı ve çeşitli felaket kurtarma teknolojileri Weimeng'i kurtaramaz.

Tarih her zaman şaşırtıcı derecede benzerdir ve genç ve güçlü olduğunda geçmiş deneyimlerden ders almakta çoğu zaman iyi değildir. Yirmi yıl önce, kurumsal BT pazarı, en pahalı üreticiyi seçtiklerini düşünerek IBM, HP ve Oracle konusunda batıl inançlara sahipti, öyleyse neden bağımsız bir üçüncü taraf profesyonel yedekleme şirketi bulmaya zahmet edelim? Artık birçok insan hepsinin bulutta olduğunu söylüyor. Neden yedeklemeye ihtiyaçları var?

Bulutun birden fazla kopyası vardır ve bulut veritabanı dağıtılır, ancak bu sözde N 9 katı platformların tamamen buluta giden küçük işletmeleri veri kaybına uğratması alışılmadık bir durum değildir. Görünüşte sağlam ve yüksek kullanılabilirliğe sahip bu mikro hizmet modülleri birbirine sıkı sıkıya bağlıdır.Veritabanı silinmesi veya diğer veri mantığı hataları nedeniyle büyük bir kaza olduğunda, yanan bir şirket gibi olacak ve kaosu tek tek sadakatle yayılacaktır. Sistem ne kadar yakın bağlanırsa, hata verileri o kadar hızlı yayılır. Dolayısıyla, ister fazlalık ister felaket toleransı olsun, veri bozukluğu sorununu çözmenin bir yolu yoktur. Aktif-aktif afet toleransı ve fazlalık geçmişi geri yüklemek yerine bugünü korur.

Öyleyse, kurallar ve düzenlemeler bu kazaların bir daha olmayacak kadar eksiksiz mi? İnsanlar ne kadar iyi olursa olsun, hata yapmanın mümkün olması ve asla hata yapmayan bir organizasyonun olmaması üzücü. Dolayısıyla, bir bütün olarak bakıldığında, güvenilir bir yedekleme teknolojisine sahip olmak, bulut bilişim çağında felaketten kurtarmanın ebedi konusudur.İşletmeler, verileri pişmanlık verici bir ilaç olarak, bu hayat kurtaran pipet olarak yedeklemelidir, böylece gerekirse güçlüler geçmişe dönebilir.

Geçmişte ve şimdi yedekleme teknolojisinin ciddiye alınmadığı bir durum neden var? Birçok şirket yedekleri dağıtsa bile, gerçekten bir şey olduğunda, hala aceleleri var, operasyon aşina değil ve kurtarma her fırsatta başarısız oluyor mu? Bu, RTO (Kurtarma Süresi Nesnesi) terimini içerecektir.

Geleneksel yedekleme, teyp tabanlı akış depolamadan geliştirilmiş özel bir yedekleme seti paketleme biçimidir.Bu verileri doğrudan kullanmanın bir yolu yoktur. Yedekleme verilerini geri yüklemeniz gerekirse, önce kurtarma depolaması için yeterli alan hazırlamanız ve ardından arıza noktasının ve önceki artımlı yedekleme verilerinin son tam yedeğini bulmanız, bunları sırayla kopyalamanız ve orijinal disk formatına geri yüklemeniz gerekir.

Bu işlemin getirdiği RTO kurtarma süresi saatlerden günlere değişir ve kurtarma süresi, kurtarılması gereken verilerle orantılıdır. Bu nedenle, geleneksel yedekleme verilerini kurtarma deneyimi çok kötüdür. Ancak ne yazık ki, birkaç on yıl içinde onun yerini alacak gerçek etkili bir teknoloji yok. Zamanla, yedekleme verileri kuruluşta sessiz karanlık veriler haline geldi ve CIO'lar bunun asla kullanılmayacağını umuyor, çünkü yedekleme verileri bir kez kurtarma için kullanıldığında, büyük insan hataları olması gerektiği anlamına geliyor. Pek çok şirket yedeklemenin gerekli ancak önemsiz bir yatırım olduğunu düşünüyor ve daha fazla şirketin, sadece çıplak çalışan Weimob gibi yerleşik yedekleri neredeyse yok.

2016 yılında Gartner, CDM teknolojisini (Kopyalama Veri Yönetimi) depolama ve veri koruma alanında kopya veri yönetimi adı verilen önemli bir yeni teknoloji olarak kabul etti. CDM, veri yedekleme korumasını, kopya veri depolamasını ve sanal kopya kullanımını tüm yaşam döngüsü veri yönetimi alanında uçtan uca entegre eden eksiksiz bir ikincil depolama kopya veri yönetimi platformu setidir. CDM kalıcı artımlı düzenli yedekleme teknolojisini benimser, veri kaynağı ana veri tabanlarını, sanallaştırmayı, dosyaları, depolamayı ve bulut platformlarını destekler; yedekleme yoluyla elde edilen veriler otomatik olarak yerel disk formatında güçlü ve tutarlı bir sanal tam ayna kopyası oluşturur CDM'nin yerel yönetilen depolamasında depolanan bir dizi aktif altın kopya oluşturulur; bu, sanal olarak birden çok kopyaya monte edilebilen ikincil uygulama sistemleri tarafından doğrudan kullanılabilir ve RTO'yu saatten güne sabit bir dakikaya düşürür.

CDM, çoğunlukla üretim sisteminden ayrılmış ikincil uygulama ortamının depolama bölümünü oluşturmak için kullanılır.İşletme ve bakım için hızlı kurtarma doğrulaması (üretim işini durdurmaya gerek yoktur) için zaman damgası özniteliklerine sahip bir dizi sanal tam yansıma kullanılabilir. Bir arıza meydana geldiğinde, acil bir durumda tetiklenebilir ve bu, birden fazla çevik veri hizmetini, geliştirme testi, rapor analizi ve uyumluluk denetimi için entegre bir şekilde destekleyebilir.

Bu nedenle, CDM ekipmanı, hepsi bir arada ekipman alanına ayrılmış orijinal PBBA yedeklemesini aşar ve Gartner pazar sınıflandırmasını bir BR yedekleme ve kurtarma entegre ekipmanı olarak yeniden yazar. CDM ürünleri, işletmelerin çift durumlu BT işlemlerini üstlenmek için ideal veri yönetimi teknolojileridir. Sabit durumdaki bir üretim sisteminde, COPY'nin entegrasyonu yoluyla, yinelenen veriler depolamayı işgal eder ve altyapı operasyonunun ve bakımının verimliliğini artırır; hassas BT'de, hassas BT ve ikincil depolama için veri yönetimi ve alanlar arası çoğaltma olarak kullanılabilir (İkincil Depolama) yetkilendirme.

Daha nadir olan, veri toplamada CDM teknolojisinin tasarımının planlanmış yedeklemelerin avantajlarını miras alması, üretim sisteminin depolama IO'sunu sürekli olarak etkilemesine gerek olmaması ve üretim üzerindeki etkiyi güvenli ve kontrol edilebilir bir düzeye indirmesidir. Platformlar arasında zengin, pratik ve çevik veri hizmeti yetenekleri sağlayın. Bu nedenle, büyük kurumsal müşteriler CDM teknolojisini geleneksel yedeklemeye ideal bir alternatif olarak görmüştür.

5. Tongchuang Yongyi'nin başkan yardımcısı Zheng Xing: Analiz, planlama ve yönetimi entegre eden bir iş sürekliliği çözümü oluşturun

Bu olaya karışan taraflar üç katmana ayrılmıştır: Birincisi, en alttaki IaaS katmanının altyapı hizmeti sağlayıcısı olan Tencent Cloud, ortada en çok etkilenen Weimob ve Weimob'daki milyonlarca SaaS satıcısı bundan etkileniyor. Bu olayın etkisi nispeten büyük.

Öncelikle iş modeliyle başlayalım. Weimob, orijinal 2C modelinden daha büyük ticari değer ve sosyal sorumluluk taşıyan, İnternet 2.0 aşamasına evrimleşen tipik bir B2B2C iş modelidir.

İkincisi, risk bilinci. Birçok İnternet kurucusu, İnternet teknolojisi mimarisi yolunu seçmiş ve orijinal 2C modelinden gelişmiştir, bu nedenle risk bilinci açısından orijinal 2B hizmet sağlayıcılarından farklıdırlar ve farklı konumlandırmalar nedeniyle daha fazla riske yol açarlar.

Üçüncüsü, düşünme tarzı. Son iki yıldaki inovasyon ve girişimcilik dalgasının ardından, çok sayıda kurucu daha çok iş geliştirme ve hızlı iş büyümesi döneminde kalkınmanın çevikliğine odaklandı ve böylece güvenliği ihmal etti.

Dördüncü olarak, yönetim. Weimob yönetimi, riskler ve iş sürekliliği konusunda farkındalıktan yoksundur.ABD'de borsada işlem gören şirketlerle karşılaştırıldığında, yönetimin sorumluluğu olan borsaya kote şirketlerin risklerini denetlemek için Sybans Yasası vardır.

Beşincisi, teknik ekip. Weimob, teknoloji ve operasyonlar için 2C modelini kullanır, kullanıcıları B-uç müşteri olarak görmez, bu nedenle yedekleme, risk ve iş sürekliliği gibi konuları dikkate almaz.

UnionPay verilerini Weimeng ile karşılaştırın UnionPay Data, ülke çapında yüzlerce ticari banka için kart sistemi saklama sağlayan bir hizmet sağlayıcıdır. Tipik iş modeli, her ikisi de B2B2C olan Weimeng'e çok benzer. Altyapı China UnionPay'in veri merkezinde barındırılıyor.Kurulmuş bir finans kurumu olan UnionPay, erken dönemde iki yerde üç merkezli bir yapı kurdu. İş düzeyinde, UnionPay Data, farklı işletme düzeylerinde tatbikatlar gerçekleştirecek, kiracılara karşı sorumlu olacak ve bankacılık denetçilerinin denetiminden ve uyumluluğundan sorumlu olacaktır. 2019'da 22301 sertifikasını geçti.

Finans sektöründe, ticari bankaların kart sistemi, finansal kuruluşların yasal gerekliliklerine göre önemli bir uygulama sistemi olarak sınıflandırılır.Üç avantajı vardır: Birincisi, açık dosyalama, ikincisi, periyodik geçiş ve tatbikatlar ve üçüncüsü etkinlikler için Acil durumda, işi 30 dakikadan fazla kesintiye uğrarsa, derhal Çin Bankacılık Düzenleme Komisyonu'na rapor verecektir. Veri merkezi seviyesinde Tencent Cloud, Weimeng'in hissedarıdır.Bu veri kurtarma vazgeçilmezdir.Tencent Cloud, ISO 22301 sertifikasını çok erken geçmiştir.İş sürekliliği sisteminden geçmiş olmasına rağmen, sadece bulutun veri güvenliğini dikkate alır. İş sürekliliği ve iş verilerinin kurtarılabilirliği daha az endişe verici.

Yerli finans sektöründe önde gelen bir finans kurumu olan UnionPay veri merkezi, Pekin ve Şanghay'daki üç merkezin mimarisini uzun süredir kullanmaktadır. Önemli sistemler, uygulama düzeyinde olağanüstü durum kurtarma haline gelmiştir. Veri yedekleme, altyapı ve güvenliğin tümü Daha kapsamlı düşünün.

Tongchuang Yongyi, iş sürekliliği için, farklı seviyelerden ve bakış açılarından bir organizasyonla karşılaşan, iş sürekliliğine odaklanan ve nispeten eksiksiz bir iş sürekliliği sistemi oluşturan üçü bir arada bir çözüm başlattı.

Bu sisteme üç seviyeden bakın: İlk seviye, kilit işletmelerin karşılaştığı temel riskleri belirlemek için çevrimiçi iş etki analizi ve risk analizini içeren analizdir ve risk azaltma ile nasıl başa çıkılacağı en kritiktir; ikincisi, iş sürekliliği Cinsel planlama aynı zamanda BCP olarak da adlandırılır BCP perspektifinden, bir acil durum ortaya çıktığında, personel ve organizasyonel güçlerin müdahale etmek, başa çıkmak, kararlar almak ve kurtarmak için hızlı ve düzenli bir şekilde nasıl organize edileceği BCP'nin rolüdür; Üçüncüsü, iş sürekliliği yönetim sistemi, yazılım ve SaaS uygulanır. Tüm iş sürekliliği planı üç seviyeyi içerir: analiz ve planlama, organizasyonel iyileştirme ve teknoloji uygulaması.

Bu Weimob olayında, bir iş sürekliliği sistemi kurulursa, bu olaya yanıt olarak hangi alanlar iyileştirilebilir ve iyileştirilebilir?

Öncelikle BCM sistemi ve iş sürekliliği planı önceden kurulmalı, sürekli risk analizi ve düzenli gerçek tatbikatlar yapılmalıdır. İş kesintisi olayı meydana geldikten sonra, yönetim raporu alır ve hızlı bir şekilde iş sürekliliği planına başlamalı, ilgili personelin toplanması, afet danışmanlığı ve karar verme sürecini tamamlamak için planı takip etmelidir. Kurtarma ve yeniden başlatma aşamasında, teknik ekibin müşterinin işini hızla kurtarmak için uygulama sistemini dakikalar içinde kurtarması ve ardından veri kurtarma ve ek kayıt işlemlerini gerçekleştirmesi gerekir. Daha sonra, iş sürekliliğimizi iyileştirmeye ve BCP'yi güncellemeye ve iyileştirmeye devam etmeyi düşünmeliyiz.B2C'nin en önemli ara 2B bağlantısı olan Weimeng, tüm IaaS hizmet sağlayıcısının yeteneklerini aşağıya doğru optimize etmeli ve tüccarlara yönelik olabilecek iş sürekliliği yeteneklerini yeniden geliştirmelidir. Farklı düzeylerde iş sürekliliği hizmetleri sağlayın. Aşağıdaki resim Weimob'u geliştirmek için önerimizdir.

6. Jingkun Technology CTO'su Ge Dingjia: İşletim ve bakım sisteminde, süreç kontrolünden yoksun birçok boşluk ve risk vardır.

Bilim ve teknolojinin gelişmesiyle birlikte, giderek daha fazla İnternet şirketi, kullanıcı stratejisini vurguluyor ve hızlı yineleme yoluyla yeterli pazar rekabetçiliği ve çekiciliği elde ediyor, bu da işletim ve bakım alanına yeni bir DevOps terimi getiriyor. DevOps, yazılım oluşturma, test etme ve yayınlamayı daha hızlı, daha sık ve güvenilir hale getirmek için "yazılım teslimi" ve "mimari değişikliği" sürecini otomatikleştirerek gerçekleştirilir. DevOps, "Geliştirme" ve "Operasyon" un bir kombinasyonudur. Birçok şirket, uygulamada yalnızca Dev tarafından savunulan otomasyonu görür, ancak "süreç" ve "Operasyon terimlerinin arkasındaki" ifadeleri görmezden gelir. Güvenilirlik ilkesi. Weimeng olayında, işletme ve bakım personeli VPN hesabı üzerinden dahili ağına girdi ve birkaç dakika içinde yapılan operasyon çok sayıda iş sistemini etkiledi.Bu, yönetim sistemi kısıtlamalarının olmamasından kaynaklanan sorundur: bir operasyon ve bakım personeli aynı anda gerçekleştirebilir Binlerce, hatta on binlerce sunucunun çalışmasını etkileyen bu sürecin kendisi ölümcül bir gizli tehlikedir.

Daha önce paylaşılan Weimob işletim ve bakım mimarisi perspektifinden, izleme, CI / CD, CMDB, yetki yönetimi vb. Dahil olmak üzere temel işletim ve bakım araçları mevcuttur, ancak dikkatli bir gözlemden sonra, her aracın yönetim kapsamının sınırlı olduğunu göreceksiniz. Ve her biri dağınık, etkili ve uygulanabilir yolun birleşik bir süreç aracılığıyla yönetmek ve kontrol etmek olduğuna inanıyoruz.

ITOM alanında, operasyon ve bakım sürecinin tasarımını ve yönetimini gerçekleştirmek için kullanılan araca ITSM (IT Service Management) denir. ITSM, sunucu ekipmanını doğrudan çalıştıran işletme ve bakım personelinin neden olduğu gizli tehlikeleri önleyebilir ve işlemi koda dönüştürebilir. Anahtar düğümü manuel olarak onaylandıktan sonra, sistem kalan işlemleri gerçekleştirecek ve bu da yalnızca gerekli onay uyumluluğunu garanti etmeyecektir. Ayrıca, kasıtlı veya hata riskini de ortadan kaldırır. 2015'teki Ctrip olayı, yanlış çalışmadan kaynaklanan iş aksama süresinden de kaynaklanıyordu. Olayın ardından Ctrip, proses araçlarının araştırma ve geliştirmesine büyük yatırım yapmaya başladı.

Otomasyon ve sürecin nasıl birleştirildiğine bir göz atalım. İlk katman ITSM iş akışı motoru, otomatikleştirilmiş işlem platformu ve izleme sistemidir. Artık işlem ve bakım yazılımını bir iş akışı biçiminde, işlem, denetim, Kendi kendini iyileştirme ve diğer yöntemler, Weimeng'in olası sorunlarını birinci, orta ve ikinci aşamalardan korur.

Etkinlik öncesi aşamada, bölmek ve fethetmek için süreci kullanın . Operatörün ITSM'deki veritabanı değişikliği için başvurma süreci, ilgili gözden geçiren tarafından onaylanacaktır.İncelemeden geçtikten sonra, otomasyon platformu bunu yürütecektir.İkinci gözden geçirme, yürütme eyleminin uygunluğunu sağlayabilir ve operatörün platformda doğrudan veritabanına giriş yapmasını önleyebilir. işletme.

Olay ortası aşamasında, denetim ve engelleme gerçekleştirilir Operatör yüksek riskli bir komut yürüttüğünde, ITSM engelleme işlemi tetiklenir. Örneğin, işletme ve bakım yetkisine sahip bir kişi bir VPN hesabı üzerinden otomatik işletim platformuna giriş yaptıktan sonra, yüksek riskli işlem tanımına uyan bir işlem gerçekleştirildiğinde, ITSM engelleme işlemi tetiklenecek, komut engellenecek ve ilgili yönetici bilgilendirilecektir.

Olay sonrası aşamada, kendi kendini iyileştirme süreci arıza durumunu kurtaracaktır. Veritabanında bir anormallik tespit edilirse, ITSM bir alarm alır ve kurtarma sürecini tetikler ve ilgili üçüncü taraf aracı veritabanını geri yükler. Yani burada bahsettiğimiz şey, tek bir aracın rolü değil, çeşitli işletim ve bakım araçlarını açtıktan sonra, müşterilerin yönetim sürecini ve sistem sorunlarını daha kapsamlı bir şekilde çözmelerine yardımcı olabiliriz.

21. yüzyılın ikinci on yılında, işletim ve bakım alanındaki iki ana kavram, ITIL ve DevOps, aktif olarak entegre oluyor.Örneğin, yeni çıkan ITIL 4, DevOps'un çevik ve yalın özelliklerini içeriyor ve DevOps da güvenlik ve işbirliğini vurgulamaya başladı. düzenleme. Jingkun ürünleri ITIL ve DevOps uygulamalarına adanmıştır.Ayrıca iki çerçevenin entegrasyonunun işletim ve bakım konseptinin gelecekte bir trend olacağına inanıyoruz.

7. Kaixin Technology'nin kurucusu Sun Cheng: Bir veri koruma sisteminin inşası, bir işletmenin hayatta kalması ile ilgilidir

Verilerin kullanımı güvenlidir ve amaç, verilerin nasıl daha iyi ve daha güvenli kullanılacağıdır.

Müşteri üretim sistemine bir çekirdek olarak bakıldığında, çekirdeği çevreleyen dış erişim nesneleri kabaca üç kategoriye ayrılabilir: uygulama kullanıcıları, işletim ve bakım kullanıcıları ve çevrimdışı kullanıcılar.

İşletme web siteleri ve OA sistemleri gibi harici uygulamalar. Karakteristik özelliği, ağda güvenlik duvarları, denetim ve anti-gelişmiş Uygulama saldırıları gibi çok sayıda ağ güvenlik cihazının bulunmasıdır.Bu güvenlik cihazları, uygulama açıklarını veya düzensiz erişim davranışlarını önleyebilir ve kontrol edebilir.

Harici uygulama ziyaretçilerinin büyük çoğunluğu, uygulamalar, web siteleri ve alışveriş merkezleri gibi arayüzler aracılığıyla uygulama sunucusuna sabit bir modda doğrudan erişir. Bu tür bir erişimin işlem davranışı nispeten tekdüzedir ve program tarafından ayarlanan mod işlemini izler, ancak sabotaj davranışı yürütmek için uygulamanın belirli "kusurlarını" kullanan düzensiz erişim davranışları da vardır.

İkinci kısım iç kaynaklardandır Bu Weimob olayı, uyum için yetkilendirilmiş bir kişinin tipik bir uyumsuzluk vakasıdır ve bu mantıksal bir hatadır. Mantık hataları kabaca iki kategoriye ayrılabilir: Biri yasal olarak yetkilendirilmiş bir kişinin yasadışı bir şey yapmış olması, diğeri ise yetkisi bile olmayan bir kişinin üretim sistemine zarar vermesidir. Ülkenin son iki yılda veri kullanımı için çok yüksek güvenlik gereksinimleri vardır. ABDnin Saibans Yasası ve ABnin GDPR Yasası uygulandığından bu yana ülkemiz de bu konudaki vurgusunu güçlendirmiştir. 201930+

IP

IT100%

8

IT

Teşhisten tedaviye, yoğun bakım ünitesinde siyah teknoloji
önceki
Ürünler "kat kat satılıyor" Lifan Motors, teknolojik içeriği görmezden gelerek iflasın eşiğinde
Sonraki
Potala Sarayı'nın canlı yayını var ve Hotel Moments çevresini satıyor Turizm trafiği nasıl oynanmalı?
"Online eğitim" in bir başka trendi: Ebeveynler çok para harcarken, tablet trende karşı çıktı mı?
Özel alan satışı: Şubat'ta doğdu, Mart'ta öldü
"Sahte Ou Tiancheng" Douban'da 9.3 sayı attı, Tayland'ın "çürümüş dram" sık sık patladı?
Bugün, hijyenik ped işinden bahsedelim
Xiaominin WiFi 6 ve Huaweinin WiFi 6+ neyi ortaya çıkardı?
Popüler "Wuxin Master 3" Çin halkını kurtardı mı?
Oscart'ın kurucusu Lin Zi: Özel alan seçimi ve işletimi için birkaç anahtar metodoloji
Karaciğer hastalığı devinden ilaç uçak gemisine kadar, bu milyar dolarlık Hong Kong hisse senedi ilaç şirketi nasıl fil gibi dans ediyor?
Yarı iletken sektörünün farklılaşması gelebilir ve Shengong Semiconductor'ın büyümesi küçük değil
Tencent: Büyük hissedarların art arda azaltılması, sürenin dolduğu anlamına mı geliyor?
5g endüstri zincirinin refahı hala orada ve Yinghantong ilgiyi hak ediyor
To Top