產業趨勢

More →

WannaCry餘毒未了 及時修補更新成關鍵

兩年多以來,經過改良的WannaCry變種仍令IT管理員和安全分析師頭痛不已。根據SophosLabs近期發表的一份調查報告,這個兩年前就已經出現的惡意軟體似乎是企業揮之不去的夢魘。

XDR突破異質領域藩籬 資安體系自動協調回應

新型態的數位化應用情境中,雲端工作負載已是不可或缺的一環。儘管目前地端與雲端皆有相對應的防禦技術可協助,但是面對現代威脅行為變得相當難以辨識,甚至合法地存取竊取機敏資料,為了更深入地掌握工作流程、強化可視化能力,以確保應用場域安全性,趨勢科技日前提出以XDR雲端服務平台,統合來自端點、郵件、網路層,以及雲端工作負載所產生的資料來源到Data Lake(資料湖),搭配Smart Protection Network全球威脅情報、進階機器學習輔助運算分析,輔助資安專家從細微的變化中挖掘出異常狀況。

強化安全降低IoT攻擊風險 預測服務解決維運負擔

單一機櫃整合式微型資料中心不僅可以完成快速部署並節省寶貴的空間,透過遠端管理監控功能,能減少駐點資訊人員的需求,有助於企業精簡人力,還能夠隨時掌握各項設備的運作狀態,藉此達到即時預警與維護的效果。

積木式組裝部署快速 小而美站點維運成關鍵

邊緣運算崛起後,邊緣資料中心的關注度也跟著日漸攀升,企業需要在邊緣端建立資料處理與儲存的能力,藉由EDC更貼近終端設備與用戶,來縮短系統回應時間,同時減輕網路傳輸與集中式資料中心/雲平台的負擔。

邊緣為雲端架構延伸 EDC多元樣貌取決於應用

邊緣並非位於被動或含糊的網路邊陲,而是能進行資料分析、管理,甚至是儲存的活躍區域,麥肯錫公司(McKinsey & Company)在去年發表的一份報告中提出了107個不同的邊緣使用案例;並預估到了2025年,邊緣運算的潛在價值將達到1,750億至2,150億美元,而這還僅只是硬體。

區塊鏈科技漸落地 網路零售應用備受關注

「區塊鏈」(Blockchain)科技之各類應用已陸續落地,越來越多區塊鏈科技可結合既有網路技術等落實於吾人生活當中,如與生活習習相關之電子商務,透過網際網路協助零售已蔚為主流。

技術專欄

More →

知己知彼方能因應 看清殭屍網路肆虐真相

現今社會許多事物都與網際網路密不可分,只要網路設備出現漏洞,駭客便可透過被植入病毒的設備進行資料竊取或勒索等可怕行為,而當前主要造成大規模資訊安全威脅的罪魁禍首便是殭屍網路,因此有必要深入瞭解,知己知彼方能有效因應。

建構延展式叢集複寫 橫跨異地運作保萬全(下)

近來惡劣氣候帶來各種天然災害,企業組織務必確實執行異地備份及異地備援等各種資安保全措施,而採用延展式叢集複寫架構是最好的運作方式,上集文章已經說明了相關的前置準備作業,並介紹如何建立容錯移轉叢集以及建立檔案伺服器角色,本文將繼續示範其他的操作設定。

剖析入侵偵測暨防禦 了解無線型先天優劣(上)

延續網管人過去三期,已經探討入侵偵測暨防禦系統的原則、元件、網路型入侵偵測暨防禦系統,本文將分成上下兩集介紹無線型入侵偵測暨防禦系統,上集先講述無線網路的標準、元件,以及可能遭受的威脅,然後介紹該系統的主要元件及架構。

實作vSphere 6.7最佳化 高效與高安全性兼備

若要讓vSphere虛擬化資料中心擁有高安全性環境並同時保有極佳的運作效能,必須最佳化組態設定,本文將示範正確的設定順序。先從硬體伺服器的BIOS組態設定開始,接著是ESXi主機網路組態最佳化,然後採用最新的SCAv2調度選項,就能夠看到顯著成效。

檔案嵌入浮水印防變造 萃取比對原件辨真偽

現今社會對於司法的期待著重於辦案程序及各類證物之透明化,因此證據鏈的證據力及證據證明力已是重要判斷依據。本文對於數位證據鏈中浮水印之應用做介紹,說明嵌入浮水印之各項種類及方法,實際操作其嵌入過程並模擬可能遭遇之狀況。

客製化裝置支援模組 QRadar擔綱資安守護者

裝置支援模組(Device Support Module,DSM)是一個代碼模組,可支援各式各樣的日誌來源,並且將其分析轉化輸出成一個標準能夠使用及顯示的模式。在本篇的文章中,將詳細介紹如何自訂DSM或是調整其組態,以符合使用者環境的需求。

深度專訪

More →

引進AI輔助事件回應 資安監控中心如虎添翼

人們經常會混用AI(人工智慧)和ML(機器學習),千萬不要被混淆。ML著重機器與資料互動的能力,AI則具備以多種演算法為基礎的認知能力,在SOC中搭配使用AI,企業可以存取持續累積的強大知識庫來獲取量身定制的建議。

標準化設計更易隨需擴展 防塵防水因應嚴苛環境

標準化是邊緣資料中心的基本要件,台達同時擁有微型資料中心與模組化資料中心的解決方案,企業可以藉此打造出一個靈活的架構,依需求彈性地擴充。而且相較於傳統資料中心需要耗時一年半至二年的建置時間,邊緣資料中心只需要幾周至幾個月的時間,部署相對快速。

從雲到端細分三邊緣模型 單一平台納管IT與設施

邊緣(Edge)只是一個統稱,它是一種概念或方法,並不是指單一平台或是產品,因此,針對不同的應用場景與需求,Dell EMC將邊緣細分為Near Edge、Mid Edge以及Far Edge三種部署模型。

支援廣泛檔案格式 快速排除威脅免感染

以零信任為基礎,針對所有進入到企業營運環境的檔案與裝置實施檢查,即是Opswat專注研發設計CDR解決方案的理念。除了檢查機制,必要時還得更嚴謹地執行重建,在安全無虞之下才可放行進入。其中防毒引擎的地位不容小覷,畢竟CDR主要用於辨識檔案格式,進而解構取出可能被利用的元件,完成後再封裝遞交給終端用戶,並不負責偵測威脅,亦無法盡數涵蓋全球眾多的檔案格式類型,對此Opswat內建8種不同防毒引擎來輔助執行。

沙箱與CDR同時運行 風險評分裁定原始檔處置

自從2015年發布R77.30版本就已內建CDR機制的Check Point SandBlast解決方案,如今已演進到R80.x,系統內部稱之為Threat Extraction(威脅萃取),並非獨立運行的功能,而是基於Threat Emulation(威脅模擬),也就是沙箱技術整合提供。

邊緣資料快速崛起 轉變思維擘畫新架構

隨著科技日新月異,全球的資料量日以俱增,而資料的來源、儲存及管理也正從集中化的傳統資料中心與雲端平台,逐漸移轉到更靠近資料來源的各個地點。這些新的地點稱之為邊緣,亦即靠近終端使用者那一部分的網路;邊緣的資料來自感測器、攝影鏡頭、使用著裝置的人們,以及整個物聯網。當資料管理、分析、處理在邊緣進行,就能更快理解並發揮資料的價值。

市場新知

More →

IT/OT融合防護阻絕威脅

為了能夠更快回應快速發展的市場,製造業的數位轉型必須能夠延伸到各分散網路的每一個角落,如生產線、能源生產與傳送運輸系統等地方以提高其效率。而過去被絕對隔離、「宅」在製造業深宮內院的營運技術(OT)環境也首度與外界連繫。根據一項2018年的研究,有32%的OT裝置直接連上網際網路,32%的OT裝置透過閘道設備連結企業,而這個閘道設備有時只是一台同時連結OT系統和網際網路的PC。

對應四大情境 邊緣伺服器看俏

現今有四大邊霧運算營運模式與情境,包含獨立與半封閉型服務、有賴次系統協作服務、關鍵決策在雲的服務以及偏遠與特殊應用服務,而這四種情境對應的是不同邊緣伺服器類型。

供應鏈升級迎戰碎鏈時代

隨著人工智慧、機器學習、智慧製造等浪潮崛起,帶動新機會的同時,也讓更多挑戰隨之而生,讓全球經濟情勢變動更形激烈,進而帶動貿易競合的動態轉變與世界工廠分工邏輯重整,為傳統供應鏈帶來巨大衝擊。在此同時,隨著現代消費者意識抬頭,以需求為中心的商業模式讓產品生命週期與交貨排程不斷縮短,也加劇全球供需變化,推動「碎鏈時代」來臨。

混合雲塑造企業未來

去年,雲端運算產業跨過了一道重要的里程碑,雲端運算環境下的IT基礎架構產品的第四季度銷售額首次超越傳統(非雲端)IT環境下的產品 ,占全球IT基礎架構供應商總營收的50.9%,相比2017年同期的43.6%。

相同OS核心 讓應用隨需遷移

隨著近年來眾多開源工具成為現代企業發展雲端原生應用不可或缺的技術,Linux作業系統主流商業發行版之一的SUSE,儘管近幾年經營權易主,仍舊維持既定的技術研發方向發展,繼去年(2018)正式發布SUSE Linux Enterprise(SLE)第15版本,日前再釋出Service Pack 1,可同時運行在公有雲平台、自建資料中心、邊緣運算等環境,讓雲端原生應用模式得以基於相同Linux技術核心來打造。

新型邊緣需要安全織網

如今傳統的網路邊界已經消失,取而代之的是愈來愈多的新型網路邊緣,包括分支機構、私有雲及公有雲、以及數十億個互連的物聯網 (IoT)及行動端點裝置,這些不斷擴展的新型邊緣環境,帶來了各種不同的安全風險。

追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!