Volejte: +420 267 316 318; navštivte nás: Vršovická 1461/64, 101 00 Praha 10 - Vršovice|info@solutia.cz
Článek přečtěte do 4 min.

SQL Firewall je nyní integrován do Oracle Database 23ai

Útoky SQL injection a kompromitované účty jsou dvě nejběžnější techniky, které protivníci používají k získání plného přístupu k citlivým datům uloženým v databázích. I když vzdělávání uživatelů a vývojářů pomohlo, úspěch zůstává omezený. V určitých případech může být oprava kódu aplikace neproveditelná, zejména u zabalených nebo starších aplikací. [...]

Konfigurace zásad řízení přístupu k úložišti objektů OCI

Zásady správy identit a přístupu (IAM) Oracle Cloud Infrastructure (OCI) jsou výkonné nástroje používané k řízení přístupu ke zdrojům OCI, včetně dat ve službě OCI Object Storage. Protože konfigurace zásad OCI IAM není vždy intuitivní, tento blogový příspěvek popisuje, jak používat zásady OCI IAM k řízení přístupu k [...]

Proč vaše firma potřebuje moderní cloudové aplikace více než kdy jindy

Nedávné události nám připomněly základní pravdu Svět se nikdy nepřestává měnit. Ekonomické a sociální narušení – často neočekávaně – vás může náhle donutit přehodnotit každý aspekt vašeho podnikání. Zákazníci jsou dalším zdrojem změn a žádají nás, abychom uspokojili jejich rychle se vyvíjející potřeby novějšími produkty, lepšími cenami a [...]

Navigace v místní migraci do cloudu pro vaše databáze Oracle

Docela často, když máme za úkol migraci ze starého hardwaru na nový, z jedné databázové platformy na druhou, a zejména z místního nasazení do cloudu, může být tento úkol skličující. Zjištění dostupných možností může být stejně náročné jako samotná migrace. Tento článek zdůrazní několik technických a obchodních aspektů, [...]

Odemkněte inovace vývojem s autonomních databází (Autonomous Database)

Nedávno v Oracle spustili Oracle Autonomous Database for Developers, která vám umožňuje používat Autonomní databáze bez dalších nákladů, pokud jste přihlášeni k Dedicated Exadata Cloud Infrastructure nebo Exadata Cloud@Customer Infrastructure. Jako vývojáři vás pravděpodobně nezajímají náklady, takže si pojďme promluvit o tom, proč byste měli být z tohoto vydání nadšení. [...]

Oznamujeme granulární řízení přístupu na úrovni objektu pro úložiště objektů OCI

Oznamujeme obecnou dostupnost řízení granulárního přístupu na úrovni objektů pro službu Oracle Cloud Infrastructure (OCI) Object Storage ve všech komerčních oblastech. S Object Identity and Access Management (IAM) nyní můžete nastavit zásady řízení přístupu na úrovni objektů a povolit pracovní zátěže, jako je Hadoop, datová jezera a internet [...]

Urychlete odesílání hromadné pošty na OCI Email Delivery

S potěšením oznamujeme, že můžeme oznámit nové API pro Oracle Cloud Infrastructure (OCI) pro hromadné odesílání e-mailů. Toto rozhraní API poskytuje rychlejší výkon, eliminuje složitost konfigurace a především umožňuje vyšší míru úspěšného umístění doručené pošty. Tato funkce je dostupná ve všech regionech a ve vyhrazených regionech. S vydáním [...]

Použití skryté primární s OCI DNS

Použití sekundárního serveru názvů domén (DNS) na Oracle Cloud Infrastructure (OCI) se skrytou primární konfigurací může nabídnout některé užitečné výhody při správě a zabezpečení vašich zón v DNS. Skrytá primární konfigurace je obvykle taková, kde se správa zón (nakonfigurována jako primární) provádí ve vašem místním prostředí, kde společnosti [...]

Povolení flexibilních architektur zabezpečení se symetrickým hashováním na nástrojích pro vyrovnávání zatížení sítě OCI

Zákazníci chtějí v cloudu nasadit známé bezpečnostní architektury, které zahrnují firewally, síťová virtuální zařízení (NVA), systémy detekce narušení (IDS), systémy prevence narušení (IPS) a zařízení SDWAN. Všechny tyto architektury jsou dnes dostupné na Oracle Cloud Marketplace. Osvědčené postupy vyžadují, aby zákazníci nasadili alespoň dvě z těchto zařízení kvůli odolnosti [...]

Behind the Scenes: Transformace cloudového zabezpečení pomocí MLOps

Myslíte si, že ve složitém světě cloudové bezpečnosti stačí tradiční detekční metody založené na pravidlech k boji proti neustále se vyvíjejícím kybernetickým hrozbám? Vezměme si například hrozbu sprejování hesel, kdy se aktéři hrozeb pokoušejí získat neoprávněný přístup systematickým zkoušením několika běžně používaných hesel napříč mnoha účty. Abychom tyto [...]

Přejít nahoru