本期內容簡介
封面故事
護關鍵資料 打造CR避風港
駭侵網攻加密勒索考驗資料保護 新備份還原成就真數位韌性
文◎余采霏
面對數位經濟時代,資料已成企業重要資產,如何確保在發生災難、故障或是遭遇資安攻擊時,仍能夠保有資料的可用性、完整性以及安全性,已成企業維持營運韌性的一大關鍵。尤其,近幾年來,隨著技術、法規以及安全威脅等趨勢發展,企業環境越來越複雜,資料保護也面臨著諸多變革與挑戰,從混合雲、多雲架構運用、勒索軟體攻擊威脅,到容器、微服務技術以及各國對資料與隱私保護要求,在在都突顯出資料保護的重要性。本期將邀請業界專家,分享如何因應趨勢變化,打造符合企業復原時間目標(RTO)、復原點目標(RPO)的復原架構,讓企業運用資料驅動未來時更無後顧之憂。
專題報導
智造高價值 聯網工廠AI化
IT/OT助力製造業實踐數位轉型 強化產業價值鏈競爭優勢
文◎洪羿漣
全球供應鏈斷裂與重組、區域政治動盪、通貨膨脹等因素干擾,考驗台灣製造產業應變營運風險的能力。愈來愈多企業開始引進雲端/邊緣運算、工業物聯網(IIoT)、人工智慧(AI)、資料中台、數位分身(Digital Twin)等資通訊技術,建構資訊科技(IT)、營運科技(OT)、通訊科技(CT)完整融合的虛實整合系統(CPS),不僅可讓產線製程突破瓶頸,提高生產效率與品質,更重要的是藉此落實智慧製造丶燈塔工廠等營運發展目標,贏得市場競爭力。
產業趨勢
ASRC最新電郵安全觀察
釣魚郵件仍居攻擊大宗
蝦皮遭複合釣魚冒名 隱形設定檔隨遙控維修軟體下載
文◎高銘鍾(ASRC垃圾訊息研究中心主任)
在第三季,我們發現郵件內帶有惡意連結的情況較上一季增加了60%;垃圾郵件的大小與419scam的數量,與上一季相較都減少了30%左右,釣魚郵件是本季最主要的攻擊。以下是本季幾個特殊的樣本:透過字元變換躲避偵測的釣魚郵件在第三季,觀察到一個特別釣魚郵件。這個釣魚郵件冒充了Amazon通知信,並且出現了一般釣魚郵件常見的特徵:顯示的連結與真實前往的連結不一致(圖1)。
特別的是,若是直接檢視這封釣魚郵件的原始檔,會發現有些字元顯示的樣子有種違和感(圖2),這是因為攻擊使用Unicode字元替換域名中的部分字元。攻擊者也能對郵件內惡意連結中的域名做其他改變,例如將小寫字母切換為大寫字母,或塞入不可見字元等等,藉此繞過資料庫的比對判斷,而這樣的手法對於瀏覽器、收信軟體,都還是能夠解析為可被收件者點擊的惡意域名網址。
深度觀點
Edge AI生態成形 建構軟體服務新通路
雲端執行推論難以滿足即時性 就近在需求現場執行蔚為風潮
文◎郭思偉(資策會MIC產業分析師)
基於愈來愈多的人工智慧(AI)應用情境需要即時獲得推論結果,過往在雲端上執行推論的作法逐漸難以滿足即時性,故業界開始倡議將推論工作移出雲端,就近在需求現場執行,此稱為邊緣人工智慧(Edge AI)。近年來,國際大廠多積極布局Edge AI,顯見市場重要性,同時Edge AI在銷售通路上、開發模式上也與過往資訊軟體產業略有不同,現行軟體商、資訊服務商應有所調整方能掌握成長機會。
Edge AI發展順應多項新軟體模式Edge AI雖為本地端(Local)安裝、本地端執行,但其軟體交付、銷售、計費卻有別於傳統家戶市場、企業市場的本機端軟體,反而偏向工業控制系統、物聯網、公有雲服務等領域的模式。
技術論壇
單一登入簡化管理員帳密
vSphere Client玩轉虛機
減輕團隊維運多重系統負擔 虛擬機器管理必學技巧
文◎顧武雄
當企業營運中的IT應用需求越來越多時,在私有雲的虛擬化架構中的平台主機與虛擬機器數量,相對地也要不斷擴增才能因應各種應用系統的部署。以一個跨國多點營運的企業來說,首先勢必要有多位的系統管理員分散在各個分支據點來協助維運工作。接著,為了簡化多套系統帳號與密碼的管理,便必須藉由單一登入(Single Sign-On)的整合技術,來解決帳號與密碼集中控管的問題,以及大量用戶需要記憶多組帳號與密碼的困擾。
在VMware vSphere架構中,vCenter Server本身就提供了Single Sign-On網域的功能,因此能夠讓網域帳號管理所有與vCenter Server連接的ESXi主機。不過,這並無法滿足IT人員的管理需求,因為在實際運行的網路環境中,管理員往往會希望使用現行的Active Directory或Open LDAP的帳號來直接登入與管理vSphere的整體架構,而非再記憶一組新的管理員帳密。還好,vCenter Server早已內建了相關整合功能,可解決這項令許多IT部門困擾的帳密管理問題。
技術論壇
部署vCHA機制因應災難 可容錯移轉營運不中斷
搭配vSphere HA高可用機制 vCenter Server 8 U1安全再升級
文◎王偉任
在VMware vSphere虛擬化架構中,vCenter Server在虛擬化架構內的重要性不言而喻,雖然vCenter Server發生災難事件的時候,ESXi主機上運作的VM虛擬主機或容器等工作負載並不會因此受到影響,然而管理人員將無法進行其他管理任務,例如無法線上遷移VM虛擬主機、無法再部署VM虛擬主機或容器等等。
過去,vCenter Server高可用性解決方案中,最簡單的方式是採用VM虛擬主機的方式來部署vCenter Server管理平台,並且運作在獨立且啟用vSphere HA的vSphere管理叢集中,一旦底層ESXi虛擬化主機發生災難事件時,便能夠依靠vSphere HA高可用性機制將vCenter Server主機重新啟動,繼續運作在其他仍然存活的ESXi虛擬化主機上。
現在,可以透過建構及部署 vCHA(vCenter High Availability)機制,搭配原有的vSphere HA高可用機制,讓vCenter Server的整體SLA能夠更加提升。在vCHA高可用性機制運作架構中,將會由Active、Passive、Witness這三種不同角色所組成,當vCHA高可用性機制建構完成後,便會形成Active-Passive的容錯移轉機制。
- 編輯室報告 物聯網前提在於安全(第7頁)
- 名家專欄(第10頁)
- 醫療AI:先講求不傷害(第10頁)
- 導入AI前的三個評估建議(第11頁)
- 儲存邁向軟硬平衡新時代(第12頁)
- 市場新知(第13頁)
- 雲安全平台納AI 高效回應威脅(第13頁)
- 三總攜手微軟 減護理工作負擔(第14頁)
- 工控資安方案 不礙產線是前提(第15頁)
- 封面故事 駭侵網攻加密勒索考驗資料保護 新備份還原成就真數位韌性 護關鍵資料 打造CR避風港(第16頁)
- 政策促成資料避風港 擴展多雲備份策略跟進(第18頁)
- 離線堡壘成合規避風港 重複資料刪除攸關上雲(第20頁)
- 零信任設計多重防護 容器整合安全預警系統(第23頁)
- 兼顧安全復原自主 抵禦攻擊防資料破壞(第25頁)
- CDP結合即時加密偵測 實體隔離資料救生艇(第27頁)
- 產業趨勢(第29頁)
- ASRC最新電郵安全觀察 釣魚郵件仍居攻擊大宗(第29頁)
- 科技民族主義正熾 美中AI軍備競賽白熱化(第32頁)
- 邊緣AI閘道器市場逐鹿 服務及軟體業商模大洗牌(第34頁)
- 專題報導 IT/OT助力製造業實踐數位轉型 強化產業價值鏈競爭優勢 智造高價值 聯網工廠AI化(第36頁)
- IT/OT賦能製程高價值 AI輔助突破競爭力瓶頸(第38頁)
- 提升供應鏈應用防護 防堵製造場域潛在破口(第40頁)
- 工業資料經緯破除孤島 推動製造邁向智慧化(第42頁)
- 鎖定目標並依循標準 精準收集資料供AI分析(第44頁)
- 深度觀點(第46頁)
- 借鏡加拿大歐盟澳洲新加坡 每年十月大舉磨練數位防禦力 資安已成國家級全民通識 各國紛實施網路安全月(第46頁)
- 留意個資機密著作權問題 人工智慧應負責任且可信任 生成式AI有賴資料訓練 創新莫輕忽數據取得風險(第48頁)
- 深度學習 減輕團隊維運多重系統負擔 虛擬機器管理必學技巧 單一登入簡化管理員帳密 vSphere Client玩轉虛機(第50頁)
- 技術論壇(第67頁)
- 搭配vSphere HA高可用機制 vCenter Server 8 U1安全再升級 部署vCHA機制因應災難 可容錯移轉營運不中斷(第67頁)
- 即時掌握資源及服務運行 開源打造系統監控加視覺化輸出 Prometheus結合Grafana 自建系統狀態儀表板(第78頁)
- 全部六個手動安裝流程 完美整合Antrea/NSX Manager VMware主力K8s構件 細說Antrea容器網路(四)(第85頁)
- 細說密碼攻防原理 滲透測試工具THC-Hydra演練字典攻擊 密碼加鹽雜湊好安全?紅隊破解登入過程示範(第92頁)
- 業界動態(第100頁)
紙本書 NT$ 200
單本電子書
NT$
180
其他刊期
同分類熱門書