Parcerias da Axway | Iluminando as parcerias da Axway

Parcerias da Axway | Iluminando as parcerias da Axway 1


Parcerias da Axway
Parcerias da Axway

Há alguns meses, anunciamos e publicamos os Programas de Parceiros aprimorados da Axway para Parceiros da Technology Alliance e Parceiros de Negócios. Agora, estamos felizes em esclarecer alguns dos parceiros da Axway em nosso site na Fase dois dos aprimoramentos do programa de parceiros. Do lado das parcerias da Technology Alliance, destacamos Microsoft, AWS, Stoplight e Backflipt. No lado comercial, nosso parceiro Adelius é coberto.

As parcerias da Axway com empresas líderes demonstram o compromisso de promover nossos relacionamentos e soluções conjuntas, especialmente para aqueles nos dois principais níveis de parceria em cada um dos programas (Elite e Advanced para alianças técnicas e Elite e Premier for Business partners com distintivos de parceiros para designar o nível de associação). read more

Uma receita para a segurança industrial: uma pitada de TI, uma pitada de OT e uma pitada de SOC

Uma receita para a segurança industrial: uma pitada de TI, uma pitada de OT e uma pitada de SOC


Eu gosto de cozinhar. E se você também gosta, sabe que compartilhar a cozinha pode trazer um conjunto de desafios. Quanto mais cozinheiros houver na cozinha, mais coisas poderão se tornar controversas. Mas, se uma pessoa trabalha com um aperitivo, outra no prato principal e uma terceira na sobremesa, o resultado geralmente é cinco estrelas. E se você é como eu, tudo tende a se tornar uma metáfora do trabalho. Portanto, esse cenário me fez pensar sobre como as principais partes interessadas na garantia da IoT industrial (ou IIoT) são como cozinheiros na cozinha. Cada um tem seu conjunto de prioridades e, quando trabalham juntos, melhor a chance de uma grande refeição, quero dizer, resultado. read more

A alegria de fazer negócios: de cartões esportivos a investimentos e aquisições

A alegria de fazer negócios: de cartões esportivos a investimentos e aquisições


Quando eu era criança, um dos meus hobbies favoritos absolutos era coletar e trocar cartões de beisebol. Naquela época, quase todos os centavos que eu tinha entrado nessa obsessão pessoal. Analisar as estatísticas dos jogadores, a emoção da negociação e a satisfação de um negócio bem-sucedido fizeram parte de uma experiência jovem e gratificante e formativa. Avanço rápido de hoje, e ainda sou um grande fã de esportes e colecionador de lembranças casuais que transformou esse amor por dados, análise, previsão e negociação em uma carreira em investimentos, fusões e aquisições. read more

Dia de agradecimento da Axway | Reconhecimento da Axway pelo trabalho duro

Dia de agradecimento da Axway | Reconhecimento da Axway pelo trabalho duro


Dia de agradecimento da Axway | Reconhecimento da Axway pelo trabalho duro 2

Há 10 semanas, toda a Axway trabalha em casa, juntamente com muitas outras empresas em todo o mundo. Nossas equipes não apenas migraram com sucesso para um modo de trabalho remoto quase da noite para o dia, mas estão conseguindo fazer seu trabalho bem e no prazo, enquanto também lidam com sua situação e desafios pessoais. Eles variam de viver com restrições, crianças em idade escolar em casa, distanciamento social e isolamento da família, amigos e parentes.

Tivemos uma sorte relativamente boa em nossa situação profissional na Axway, pois nossas equipes globais já tinham capacidade para trabalhar remotamente e todas as nossas ferramentas estão disponíveis na nuvem. read more

Usando modelos avançados de velocidade no Cisco DNA Center

Usando modelos avançados de velocidade no Cisco DNA Center


O blog anterior desta série abordou a incorporação de comandos interativos e de nível de executivo em modelos. Este blog se concentra em passar dados estruturados para modelos, algo aplicável principalmente a chamadas de API.

Se você precisar de uma atualização na API do programador de modelos ou um exemplo de script python para usá-los, confira esta postagem no blog. Ele também contém um link para um repositório do github com o código de exemplo.

Enviando variáveis ​​para um modelo.

A interface do usuário é um pouco restritiva, pois não permite o envio de cargas JSON. A API funciona e a ferramenta de modelo mostra como funciona. Primeiro, liste o conteúdo do modelo (chamado “int-desc” na pasta “adam”). O corpo é bem simples, apenas duas variáveis, o script também as chama explicitamente. Como esse é um código educacional, mostra as chamadas de API necessárias. A primeira chamada de API procura o modelo (você não pode procurar um modelo pelo nome) e a segunda obtém a versão mais recente (lembre-se de que os modelos têm versão). Nesse caso, a versão 7 é a mais recente. Em seguida, mostra o corpo do modelo e os parâmetros necessários (se houver). Os parâmetros são formatados de tal maneira que podem ser recortados e colados como um argumento para o script na próxima etapa.

$ ./template.py --template adam/int-desc
Looking for: adam/int-desc
https://dnac:443/dna/intent/api/v1/template-programmer/template
TemplateId: 019eaa38-a62e-4a12-adf6-866696d69e8f Version: 7 

https://dnac:443/dna/intent/api/v1/template-programmer/template/019eaa38-a62e-4a12-adf6-866696d69e8f
Showing Template Body:
interface $int
description ${desc}:AUTO


Required Parameters for template body: {"int":"","desc":""}

Bindings []

Para chamar a API do modelo, você precisa enviar um dicionário JSON de parâmetros. Observe que o JSON está entre aspas simples, para proteger as aspas duplas “”, que são obrigatórias para JSON. Neste exemplo, os valores para “int” e “desc” são fornecidos como uma carga útil JSON.

$ ./template.py --template adam/int-desc --device 10.10.15.200 --params '{"int":"g2/0/10","desc":"Example"}' read more

Acelere a capacidade de acesso remoto da VPN para resiliência comercial com a experiência do cliente da Cisco

Acelere a capacidade de acesso remoto da VPN para resiliência comercial com a experiência do cliente da Cisco


Co-autor: Vidya Sawhny

Há uma oportunidade real de alcançar um novo nível de excelência com continuidade de negócios sustentável que rivaliza com as melhores performances históricas. Para aumentar o número, essa excelência é alcançada através da expansão do trabalho remoto capacidade e conectividade. Com trabalho remoto e ambientes BYOD inchaço rapidamente para manter os clientes e equipes conectados, é mais importante que a vésperar para manter todas essas novas conexões seguras. É aí que entra o acesso remoto da VPN. read more

A tecnologia herdada não diminui durante uma interrupção na cadeia de suprimentos, parte 2

A tecnologia herdada não diminui durante uma interrupção na cadeia de suprimentos, parte 2


tecnologia legada
tecnologia legada

No meu primeiro artigo, “Interrupção da cadeia de suprimentos de coronavírus: como as APIs podem ajudar”, falei sobre como a interrupção da cadeia de suprimentos estava testando fabricação em todo o mundo e como as APIs podem ativar um solução.

Meses atrás, o problema foi isolado em alguns centros de fabricação que enfrentavam graves perturbações. Desde então, a manufatura tem enfrentado desafios em todo o mundo.

Abordando a interrupção

Temos plena consciência de que as empresas estão lidando com complicações exorbitantes da produção à distribuição e é importante ter um plano de ação para contingências de emergência. Infelizmente, a maioria desses planos de contingência nas empresas é manual e seus recursos atuais de integração não são ágeis nem suficientes o suficiente para resolver seus problemas. As empresas não conseguem ter a flexibilidade necessária para conquistar a ruptura. read more

Endpoint Security da Cisco obtém alta pontuação no teste independente de proteção contra malware

Endpoint Security da Cisco obtém alta pontuação no teste independente de proteção contra malware


É com satisfação que compartilhamos a notícia de que o Cisco Advanced Malware Protection (AMP) para pontos de extremidade obteve altas notas nos testes de proteção contra malware, ao mesmo tempo em que alcançou os mais baixos alarmes falsos na primeira série principal de testes da AV Comparatives Business para 2020. Essa conquista demonstra nosso compromisso constante para fornecer eficácia de segurança consistente, permitindo que nossos clientes obtenham proteção superior contra ameaças avançadas. read more

Tetration e AWS = Win-Win para proteção em nuvem e carga de trabalho

Tetration e AWS = Win-Win para proteção em nuvem e carga de trabalho


Há muitos benefícios em usar um provedor de nuvem como o Amazon Web Services (AWS). Melhor planejamento de capacidade com a flexibilidade de aumentar ou diminuir o tamanho para se ajustar às suas necessidades de negócios, a capacidade de implantar rapidamente aplicativos globalmente para melhor atender seus clientes e um modelo de consumo de acordo com o uso, onde você paga apenas pelo recursos de computação que você consome.

Ao implantar aplicativos em nuvem pública, é importante entender o Modelo de Responsabilidade Compartilhada. Em resumo, coloca a responsabilidade pela segurança nas mãos do provedor de nuvem e do cliente. O provedor de nuvem é responsável pela segurança da nuvem e sua infraestrutura que executa os serviços baseados em nuvem, e o cliente é responsável por proteger seus aplicativos, cargas de trabalho e dados hospedados na nuvem. read more

Resumo de ameaças de 8 a 15 de maio


Resumo de ameaças de 8 a 15 de maio 3

Hoje, o Talos está publicando um vislumbre das ameaças mais comuns que observamos entre os dias 8 e 15 de maio. Assim como nos resumos anteriores, este post não pretende ser uma análise aprofundada. Em vez disso, esta postagem resumirá as ameaças que observamos, destacando as principais características comportamentais, indicadores de comprometimento e discutindo como nossos clientes são protegidos automaticamente contra essas ameaças.

Como lembrete, as informações fornecidas para as seguintes ameaças nesta postagem não são exaustivas e atualizadas na data da publicação. Além disso, lembre-se de que a pesquisa no COI é apenas uma parte da busca por ameaças. Detectar um único COI não indica necessariamente mal-intencionado. A detecção e a cobertura das seguintes ameaças estão sujeitas a atualizações, pendentes de análise adicional de ameaças ou vulnerabilidades. Para obter as informações mais recentes, consulte o seu Firepower Management Center, Snort.org ou ClamAV.net. read more