Quantcast
Channel: iThome
Viewing all 32211 articles
Browse latest View live

Gartner:超融合架構今年將成長79% ,5年內成主流

$
0
0

研究分析機構Gartner表示,超融合整合式系統(Hyperconverged Integrated Systems, HCIS)市場將在2016年成長79%,達到近20億美元規模,未來5年將一路成長成為主流系統架構。

Gartner定義的HCIS是指藉由軟體定義儲存、軟體定義運算、標準化硬體與統一管理介面來提供運算與儲存資源的平台。HCIS系統的主要價值來自軟體工具,以及低價及標準化的硬體設備,運算價值不再由高階昂貴的硬體設備帶動。
 
Gartner表示,HCIS將是整合式系統中成長最快的類別,並在2019年達到50億美元的市場規模,佔整體整合式系統市場的24%,儘管整體市場仍將持續成長,但HCIS將會蠶食部份其他整合式系統子市場,實現最快速的成長結果。
 
Gartner副總裁Andrew Butler表示,整合式系統業界正在邁入技術演進的第三階段,所謂第一階段是指刀鋒系統的高峰期,約在2005至2015年;而第二階段則是整合式架構的出現以及超融合架構開始在特定應用上採用,期間是2010至2020年;至於第三階段,則是2016至2025年,表示各種應用與微服務持續透過HCIS平台提供。
 
儘管預測成長快速,但當前HCIS的應用案例卻相當有限,甚至與既有的企業IT架構各自獨立。Gartner表示,市場實際發展將視企業在網路與軟體定義的相關投資速度而定。

 


蘋果App Store新政策:6月起提交程式須支援IPv6-only網路

$
0
0

蘋果本周公告,從今年6月1日起,所有提交到App Store的行動程式都必須支援IPv6-only網路。

IPv6是為了解決IPv4位址枯竭問題而制訂的新一代網際網路協定,蘋果去年便宣布iOS 9將轉用IPv6-only網路服務,現則將該政策擴大到所有行動程式。

蘋果說明了推動IPv6的原因,指出IPv4位址已不敷使用,且IPv6的效能也優於IPv4,4G網路的部署亦需要IPv6的擴充能力,同時有許多的多媒體服務只相容於IPv6。

不過,大多數的程式不必進行變更,因為蘋果所提供的NSURLSession及CFNetwork等API皆已支援IPv6,只有使用IPv4的專用API或IP位址的程式才必須修改。

內部威脅偵測:Splunk能統整人、裝置與事件關連

$
0
0

想要藉由Splunk這套大數據分析軟體收集到企業內部網路設備的資料,進一步分析可能的惡意威脅,企業可藉由Splunk User Behavior Analytics(UBA),找出隱而未現的問題,這個分析平臺也能與Splunk Enterprise Security(ES)這套SIEM平臺整合,用戶可直接在ES檢視由UBA彙整出來的情報。

UBA獨立於Splunk和ES之外,對於已經採用專屬指定廠牌網路設備、防毒軟體監控的Splunk應用程式,也能反過來從UBA接收相關的分析結果。

藉由過往使用習慣,與同職等用戶行為交互分析,發現異常

UBA會從Splunk收集的各式系統登入、應用服務、文件存取、網路層行為等記錄中,透過內建的統計模型與機器學習模型,進行分析。IT人員進入UBA後,儀表板會顯示這些事件中,辨識為威脅(Threats)、可疑行為事件(Anomalies),以及疑似異常的使用者帳號、裝置與應用程式的數量。

管理者可依據威脅事件、可疑行為、執行異常行為的人員等面向,進行檢視。換言之,被UBA列為需要留意的使用者,系統會顯示使用者名稱、帳號類型、執行可疑行為的次數,以及UBA認為使用者的威脅程度,進行評分(滿分為10分)。

舉例來說,IT人員有一天發現系統顯示特定使用者近期有多次異常的記錄,而UBA認定這些行為不正常的依據,是藉由與這個帳號以前的正常行為,以及其他不同部門、但相同職等的用戶日常使用模式,做為判定的基準。此時,或許UBA發現的情況是使用者可能透過其他公務以外的設備,甚至是登入其他共用帳號,並外傳公司機密資料,而這些都是他以前不曾做過的事情。

這個時候,公司就能透過UBA與Splunk的分析來源資料,確認這個員工是否為商業間諜,或是因帳號遭竊而成為非故意的共犯。

此外,管理者還能檢視完整的資訊,包括這個事件中,所有的電腦、使用者的關係圖,甚至,受到波及、但可能尚未發作的電腦。

假如,今天某些使用者持續異常存取伺服器檔案,那麼IT人員可在儀表板的威脅類型分布圓餅圖中,透過Insider: Data Exfiltration類型,找到UBA歸納為同一事件的有關行為。藉此管理者就能追查這個使用者,並做為相關的證據。

接著,管理者可檢視細部違規行為發生,以及受到影響的使用者與裝置,在這種情況中,這個使用者很可能從外部登入,但也許並非帳號持有者所為,假如是外部攻擊,那麼會有大量測試登入的記錄,而這個使用者的密碼正好遭到破解,受到利用。

值得一提的是,UBA提供攻擊鏈(Kill Chain)防禦情報功能,可以統合所有屬於單一攻擊事件中的不尋常行為,主要以3種類型的情資提供佐證,首先是入侵的記錄,再者,列出與同一事件有關的現象,以及是否有洩密行為,藉此提供管理者深入調查整起事件的始末。

Splunk User Behavior Analytics針對企業內部威脅提供進階分析,管理者可依據威脅與可疑行為事件,進行追蹤。儀表板本身提供最新威脅事件、遭受攻擊的類型比例分布,也有時間軸的呈現,管理者得以檢視各類事件的發生頻率。

支援實體伺服器主機、虛擬機器或雲端型式建置

在架構上而言,Splunk UBA是獨立在Splunk以外的一臺分析主機,想架設這套系統,企業可採用實體伺服器,或匯入原廠提供的OVA檔案的方式、建置成虛擬機器的應用設備。如果企業採用雲端版Splunk Cloud,也能以AWS雲端服務型態建置UBA。

這臺主機的建議硬體需求比較高,它必須至少擁有16核心的處理器與64GB記憶體,而程式本身與資料存放區,分別至少需要50GB與500GB的儲存空間。

對於資料來源的收集,UBA可接取來自Splunk,包含AD、單一簽入(Single sign-on)、VPN等身分認證資料,以及接收端點電腦與伺服器的應用程式和資安事件記錄,還有,它也能支援擷取HTTP傳輸與通過內部網路的行為,包含防火牆、網路閘道、Proxy代理伺服器等記錄。

在已經建置SIEM資安事件管理平臺的環境,UBA可存取支援從其中的記錄裡,分析可疑行為;甚至,它也能支援分析像是Cloudera、HortonWorks等Hadoop系統的資料。企業如果採用AWS CloudTrail或是Box等雲端服務,UBA也可分析相關記錄。

 

 Splunk User Behavior Analytics特色總覽 

藉由大資料的使用者行為分析,管理者可從Splunk UBA直接檢視其中所發現的資安問題,並探究可能發生的關連事件。

總覽所有威脅事件的發生趨勢

管理者可查看UBA所發現的威脅事件,並且總覽其攻擊類型、關連的使用者與裝置,發生時間起迄,以及UBA對於這個事件嚴重程度所給予的分數(最嚴重10分)。管理者還可選擇依據威脅類型與嚴重程度,進行篩選。

可追蹤受到威脅事件影響的使用者與裝置

在UBA的單一事件中,管理者可檢視細部違規行為發生,以及受到影響的使用者與裝置,然後對於整起事件展開調查。

提供攻擊鏈情資彙整功能

UBA提供攻擊鏈(Kill Chain)防禦情報功能,統合所有屬於單一攻擊事件中,偵測到不尋常的行為,UBA區分為入侵行為(Intrusion)、延伸行為(Expansion)與資料外洩行為(Exfiltration)等3大項目,歸納出所有異常現象,藉此提供管理者相關的事證。

 

 產品資訊 

●      代理商:零壹科技

●      電話:(02)2656-5656

●      建議售價:每個使用者帳號為3,780元(未稅),最低購買數量為1,000個帳號

●      版本:2.1.2

●      建置方式:實體伺服器、虛擬主機、雲端(AWS)

●      架構:單一主機

●      硬體需求:16個核心處理器、64GB記憶體、550GB以上磁碟空間

●      作業系統需求:64位元Ubuntu 14.04.3 LTS、Red Hat Enterprise Linux 6.6或CentOS 6.6

●      資料庫軟體:N/A

●      設備監控:無代理程式

【註:規格與價格由廠商提供,因時有異動,正確資訊請洽廠商。】

【相關報導請參考「內部存取行為監控系統」採購大特輯】

內部威脅偵測:微軟用動態布告欄呈現可疑行為

$
0
0

微軟針對內部使用者的存取行為監控,推出Advanced Threat Analytics(ATA),主打與自家的Active Directory(AD)目錄服務深度整合,可依附於AD網域樹系的架構之中,是微軟近期相當受到矚目的資安產品。

高度與AD目錄的整合,對於大多數企業而言,可能也代表較為容易建置,以及收到的資料更具代表性,不過,對於企業內部無法加入AD網域的Linux、Unix伺服器,就必須仰賴資安事件管理平臺SIEM的收集而來,之後,ATA才能納入分析。

就這個產品而言,其實也包含在微軟企業行動化管理方案Enterprise Mobility Suite,以及雲服務管理方案Enterprise Cloud Suite之中,因此在獨立產品之外,也能藉由上述方案租用ATA。

ATA計價的方式最為透明,可依據使用者或是企業內部設備的數量計算,是這次唯一在原廠網站中,就能直接取得建議價格資訊的產品。

對於控管範圍的界定,也是ATA的特色,微軟認為,每個網域樹系結構,就是1個資安領域(Security boundary),因此,建議應以每個樹系作為部署ATA的單位。

此外,ATA對於企業的網域控制器(DC)也有所要求,必須是執行Windows Server 2008以上版本的作業系統,才能搭配運作。

以動態布告欄顯示最新的可疑事件,並以圖解呈現

ATA會從AD收集的系統登入與網路層行為等記錄中,運用內建的統計模型與機器學習模型,研判出疑似異常的存取行為,並以縱向的時間軸的方式呈現在儀表板中。

相較於其他透過時間軸呈現企業整體資安風險指數的解決方案,ATA的儀表板相當特別,它採用類似於Facebook動態資訊的縱向時間軸,從上方陸續推送最新的訊息給管理者,呈現每個時間點發生的事件,包含敘述事件的問題點,並提供建議處理方式,算是相當貼心的設計。對於不具網管背景的管理者而言,如果行為監控儀表板只有顯示發生了那些嚴重、違反資安政策的事件,不一定知道要如何下手調查,而ATA剛好降低這樣的使用門檻。

具有詳細的文字說明之餘,ATA也以圖解方式呈現觸動警示的事件過程,管理人員能快速了解發生的問題類型。而且,我們也可藉由點選其中的紅色電腦和伺服器圖示,深入了解受影響的使用者、電腦與伺服器。

例如,ATA一旦發現某個使用者利用晚上非工作時段,嘗試登入多臺電腦,並存取多個平常不會存取的主機時,管理者可在網頁介面上,直接點選紅色的電腦與伺服器圖示,檢視與此行為有關的設備。

對於這類情況,ATA系統同時將提出處置方式的建議。首先,是將這些有問題的電腦隔離,再予以調查;然後與AD帳號擁有者聯繫,確認這些疑似異常的行為,是否為當事人自行操作。

不過,因為這樣的介面,每個事件就會佔據掉ATA儀表板相當多的版面,一旦通知事件變多時,可能會難以掌握整體企業的資安風險程度。

就像我們很可能使用Facebook的時間一久,只瀏覽動態消息看板,也許會無法聚焦在真正想看的內容一樣,對於管理者想要關注的重大事件,也許會被其他重要性較低、發生較為頻繁的資訊佔據大多數的版面,而無法找到應該優先解決的問題。

所幸,ATA在動態牆左側提供2層式過濾功能,第1層是處理的進度,分別為正在發生、已解決、已結案等3種,其中每一種又可依據事件風險程度(高、中、低)區分。假如想要指定更詳細的過濾條件,ATA也在上方的工具列中,配置搜尋框以供進階搜尋。

微軟Advanced Threat Analytics以動態牆顯示近期發生、可能有風險的異常行為,並區分高(紅色)、中(黃色)、低(黑色)等3種等級。管理者也可過濾,指定瀏覽指定危險程度,或是過往未解決(Dismissed)的事件。

從使用者個人檔案下手,再深入追查關連事件

針對單一事件,管理者可再點選使用者的頭像,檢視這個帳號的群組、登入系統的情況,以及相關的主管與下屬,這些有關的資料。管理者可以調查所有相關的群組中,是否出現與指定事件有關的疑似問題;或是使用者可能有大量錯誤登入的記錄,甚至很可能他的上屬主管的帳號,也遭受攻擊等。

這裡ATA也為使用者帳號行為變化,設立了動態布告欄,管理者可以藉此追蹤與特定的使用者有關連的事件,例如在異常存取行為之前,我們能發現有大量測試帳號密碼的行為,使得這個帳號疑似遭到破解受到利用,而經由所有事件資料的匯總,即能證實是一起從外部竊取帳號的APT攻擊。

 

 微軟Advanced Threat Analytics特色總覽 

藉由使用者行為分析,管理者可從ATA直接檢視系統發現的資安問題,並探究受影響的使用者、電腦,以及是否與其他事件有關連。

針對單一異常事件,提供簡易圖解說明

針對ATA發現異常的事件,儀表板中在文字說明詳細的情況,並提供處置的建議外,但最直覺的部分,在於以圖解方式呈現最主要的情況。圖中這個使用者,平時只用2臺電腦,卻突然透過平常不會使用的6臺PC ,存取DC01與其他5臺不常存取的伺服器 。

可追蹤用戶的網域群組關係與使用情形

針對行為異常的帳號,管理者從可這個使用者的專屬資料頁面中,檢視有關他的綜合資訊,像是隸屬的用戶群組、近期登入情況。

可分派從多個網域接收記錄

這個解決方案的運作,是由ATA Center分析主機,與接收流量的ATA Gateway等兩種伺服器組成,因此它們之間的連結,是企業能否順利監控的關鍵,管理者可調整每個主機接收資料的來源。以圖中的ATA Gateway為例,就設置為同時從兩個網域控制器中,收取記錄檔案。

 

 產品資訊 

●      廠商:微軟

●      電話:(02)3725-3888

●      建議售價:每個使用者每月費用為3.5美元(未稅)

●      版本:1.5

●      建置方式:實體伺服器或VM

●      架構:分析主機與Log接收主機

●      硬體需求:4個核心處理器、48GB記憶體、200GB硬碟空間

●      作業系統需求:Windows Server 2012 R2

●      資料庫軟體:MangoDB

●      設備監控:無需安裝代理程式

【註:規格與價格由廠商提供,因時有異動,正確資訊請洽廠商。】

【相關報導請參考「內部存取行為監控系統」採購大特輯】

內部威脅偵測:ObserveIT 突顯高風險用戶與行為

$
0
0

在協助企業監控使用者行為的領域,ObserveIT ( OIT ) 相當著名,這款軟體在去年底發表的6.0版中,加入了使用者風險儀表板,提供管理者應該首先關注並進行調查的對象。

這款軟體目前最新為6.6版,在使用者風險儀表板的部分也有些許改進,主要是在針對每個高風險使用者的行為,以及相關執行的應用程式資訊揭示上,從預設的3個項目,提供能顯示完整清單的按鈕,對於管理者而言,可以減少與管理主控臺切換的頻率。

值得一提的是,ObserveIT是本次受測產品中,唯一具有中文介面者,而且中文化相當完整,用語也符合臺灣的使用習慣,因此對於沒有IT背景的管理人員,上手的門檻也相對較低。

就建置架構上,這套系統經由端點電腦的代理程式(Agent)執行監控,而對於無法安裝代理程式的電腦,也能採用跳板架構監控。

儀表板提供異常使用者與高風險行為的整體資訊

ObserveIT的使用者風險儀表板上,主要彙整了最近1個月之內企業內部的用戶異常操作行為。在網頁介面的上半部主要呈現企業整體的摘要資訊,下半部則是列出系統認為風險較高的使用者,以及他們執行了那些具有較高風險的行為。

在企業的摘要資訊中,我們可以看到系統評比具有異常操作行為的使用者人數,包含近期才出現這類行為的新用戶數量。而且,ObserveIT將風險分為低、中、高與極高共4個等級,對應到使用者的分數指標依序為0至25分、25分至50分、50分至75分,以及75分至100分。

另一個部分的摘要內容,在於陳列企業內部發生較頻繁的前5種異常行為,以及使用者採用的應用程式,因此,對於IT人員而言,可藉此了解內部員工經常執行的高風險行為。不過,由於是採取風險貢獻率的加權計算模式排行,所以我們也看到風險較低、使用者發生次數較多的行為,排列順序上,卻在某些較高風險的事件之前的情況。

針對這類重大,卻極少發生的異常事件,還是能藉由儀表板下方列出的使用者名單,從中找到蛛絲馬跡。這裡的高風險使用者清單,就不像儀表板上方的企業整體風險概況,只能列出特定數量的資訊,而是能涵蓋所有需要管理人員特別留意的使用者帳號──ObserveIT提供完整的清單,這些使用者執行疑似危險的行為,以及運用的特定應用程式,就能從這裡追蹤。

管理者可以針對這些使用者,按下調查按鈕進行深入追蹤,或者,對於單一事件進行檢視。接下來的追查過程,就會由管理主控臺(Management Console)接手,提供條件式的檢索功能。

只是比起其他本次測試的產品,大多數的儀表板都能夠瀏覽較早之前時間點的情況,藉此回顧更多資訊,ObserveIT的使用者風險儀表板預設為提供最近1個月的情報分析,只是無法直接調整時間的區段,較為不便。

代理商漢領國際表示,ObserveIT使用者風險儀表板的用途,主要提供管理人員監看即時的資安風險情報,因此以快速瀏覽為設計宗旨,而對於需要深入追查的事件,管理者仍然可以切換至管理主控臺,設定相關的條件進行調查。此外,由於這個儀表板的角色日益重要,原廠也計畫在未來的版本中,加入對於企業整體風險趨勢圖等內容,提供更豐富的資訊。

透過使用者風險儀表板,ObserveIT能指出具有較高危險性的帳號,同時也列舉近期發生最為嚴重的行為,以及執行的應用程式。管理者可依據使用者風險指數、高風險行為類型,甚至是已經違反公司資安政策的用戶,進行條件過濾以便集中檢視。

具有側錄畫面與中繼資料整合能力,支援以關鍵字搜尋事件紀錄

ObserveIT最主要的功能之一,莫過於發現可疑行為時,經由螢幕側錄,記錄下使用者所有的行為。該產品的代理商漢領國際表示,ObserveIT經由灰階的螢幕擷取,以及Metadata中繼資料擷取的方式,因此能以較不占硬體資源的方式,進行側錄工作。

而對於側錄下來的資料,ObserveIT也支援透過關鍵字搜尋,並且提供重大異常事件發生點的索引,因此管理者在觀看影片時,可直接從系統提供對應的時間點檢視,比起許多以影片記錄的監控解決方案來說,相對而言也便利許多。此外,在側錄Linux與Unix主機上的行為時,由於指令的內容是直接從系統的中繼資料取得,因此對於像是透過批次檔執行的內容,即使螢幕上沒有顯示任何訊息,在ObserveIT中仍然能取得相關的資料。

 

 ObserveIT特色總覽 

藉由異常行為的監控與側錄,ObserveIT能夠在事件發生時,為管理者提供較為豐富且詳細的資訊,做為調查的依據。此外,透過建立相關政策,這套系統也能阻擋違規行為,並要求使用者對此說明。

針對系統警示的異常事件,提供檢索功能

ObserveIT管理者可依據指定的條件,找尋異常行為的記錄。每個事件皆可展開顯示摘要,也能進一步觀看畫面側錄。此外,搜尋結果也能切換為兩欄檢視模式──左側為事件清單,右半部顯示單一事件摘要的同時,也提供側錄畫面縮圖,做為快速瀏覽之用。

能依據政策設置阻擋對話框

IT人員可針對特定行為設置阻擋功能,甚至要求使用者說明。圖中使用者違反公司政策,想要將資料上傳到Dropbox時,ObserveIT便顯示警示訊息,並要求填寫原因。

可側錄Unix作業系統的執行指令

這套系統提供對於Windows、Linux與Unix作業系統異常行為的側錄功能。漢領國際表示,由於ObserveIT在錄下Linux與Unix畫面的同時,也會記錄所有執行的指令,因此,對於未於畫面中出現,在背景執行的語法(例如透過批次檔執行),系統也能提供對應的記錄查證。

 

 產品資訊 

●      代理商:漢領國際

●      電話:(02) 8228-6983

●      建議售價:52萬元起(未稅)

●      版本:6.6

●      建置方式:實體伺服器或VM

●      架構:應用伺服器、資料庫與主控臺主機

●      硬體需求:4個核心處理器、8GB記憶體、100GB硬碟空間

●      作業系統需求:Windows Server 2008

●      資料庫軟體:SQL Server 2008

●      設備監控:安裝代理程式或採用跳板

【註:規格與價格由廠商提供,因時有異動,正確資訊請洽廠商。】

【相關報導請參考「內部存取行為監控系統」採購大特輯】

特權帳號管理:Balabit可突顯5位優先調查使用者

$
0
0

主打特權帳號管理的Balabit,原來就有Log收集軟體syslog-ng,以及特權帳號監控方案Shell Control Box(SCB),近年來發展成資安情境智慧(Contextual Security Intelligence,CSI)整體性解決方案,可在使用者不尋常的行為中,找出未知的危險。而這個方案中,有個相當重要的新成員,就是分析使用者異常舉動的Blindspotter。

這款軟體主要分析的對象,包括:由syslog-ng(或其他的SIEM軟體)收集的記錄檔案,可協助企業找出發生高度風險行為的時段,以及值得管理者多加留意的使用者帳號。而SCB在最近新推出的4 F2版,正式支援與Blindspotter整合,因此對於特權帳號的監控,可應用兩者的長處,從Blindspotter發現異常,然後配合SCB畫面側錄機制,做為事件發生過程的證明。

Blindspotter的角色,代理商商丞科技表示,主要還是輔助SCB管理特權帳號,提供進階的使用者行為分析。因此雖然是獨立產品,仍然建議企業擁有相關的權限管理規畫,再行導入。

在架構上,這款軟體以虛擬應用設備的型式提供,換言之,企業需要擁有VMware或是Hyper-V平臺,才能建置。硬體需求的部分,則是需要至少雙核心的處理器與8GB以上的記憶體,以這次採購特輯的產品來說,並不算太高。

以時間軸表示整體資安風險情形,並列出5位需優先觀察的使用者,以及重大的異常事件

Blindspotter的儀表板首頁相當簡單明瞭,主要只有3個區塊:上方的功能列、中間的危險等級走勢圖,以及下方列出特定時段1個小時內,5位風險最高的使用者帳號,以及他們異於尋常的行為列表。

管理者可藉由捲動走勢圖,瀏覽之前的情況,而對於高度危險的時段區間,Blindspotter會以紅色趨勢線標示(80分以上,滿分為100),因此想要追查最近的異常事件,首先就要找到系統以這種方式呈現的情況。然後,再檢視這個時段中,具有嚴重行為的使用者。

假如以歷程記錄檢視,難以找到相關事件的發生點時,管理員也可以在Blindspotter工具列中,切換成可疑事件記錄、發生問題的電腦或伺服器等項目,或者是使用者為檢視的依據。

Balabit Blindspotter儀表板首頁以資安風險等級趨勢圖為主軸,發生疑似異常的事件時,指數拉高,趨勢線也以紅色標示。點選該時段,系統就會在圖表下方顯示風險指數最高的5個使用者帳號,管理者可點選用戶名稱,或是系統列出的嚴重事件,檢視其細節。

透過操作的行為、時間點、登入記錄,與既有的使用習慣比對,發現異常事件

針對單一使用者,Blindspotter提供詳細的分析檢視,包含依據使用者的行為(執行的指令)、工作時段分布,以及經常會連線使用的伺服器等特徵,做為行為是否異常的依據。

以執行的指令而言,系統會依據這個用戶的使用操作,以百分比顯示常用的命令。某些指令雖然平時較少用到,卻可能具有提升權限(例如Linux作業系統中的su)等作用,因此,使用者若是近期在未經授權的情況下,頻繁使用這類對於企業較為危險的指令,就可能需要觀察運用的時機。

而在使用的時段上,由於許多資料竊取案件經常利用下班時間,因此這套系統也針對用戶平常登入使用行為加以追蹤,對於有多種上班時段的企業而言,管理者便無須設置多組規則,就能分析員工的使用習慣。

這個軟體也會分析使用者登入各伺服器的頻率,不只是對於收集到的登入行為加以排序,Blindspotter還會顯示可能類似行為傾向的使用者,供IT人員進行比對。

此外,Blindspotter依據上述有關使用者的行為,突顯其中發現的特徵,並透過時間軸呈現每種指令發生的時間,管理者在這裡能夠快速檢視所有的事件。點選同樣以紅色標示的線段,系統便會顯示其細節,例如執行的時間不尋常且大量發生等等,進而發現可能是帳號由於遭受外部攻擊,並非擁有帳號的員工所為。

這個軟體也與SCB高度整合,因此當Blindspotter發現異常行為時,SCB就會啟動側錄機制,在螢幕上的文字會經由OCR辨識,對於事件的追蹤,管理者可直接以關鍵字搜尋,解決以往透過影片錄影存證時,難以尋找可疑事件發生的時間點。

 

 Balabit Blindspotter特色總覽 

藉由使用者行為分析技術,管理者可從Blindspotter直接檢視有異常行為的使用者,以及可疑行為的依據,搭配Shell Control Box,還能將這些事件的行為,側錄做為佐證。

針對使用者行為提供豐富的分析資訊

對於使用者的行為,Blindspotter主要透過所有執行過的指令、上線時段,以及登入的主機或是VPN的情況,加以歸納異常的事件。IT人員可依據相關的特徵類型,檢視這個用戶所有的狀態,例如正常使用的時段,那些是例行會運用的指令,或是流量異常的情形。

列出單一行為詳細的分析資訊

Blindspotter對於事件以分數表示危險程度,並指出這個事件中,不合理或是異常之處。以圖中的用戶登入SSH主機的記錄而言,晚間約11點並非上班時段,對於這個使用者工作的習慣來說並不尋常。

可側錄畫面並OCR辨識其中文字

Blindspotter分析的結果,可傳送到Shell Control Box(SCB)的系統中,對於高風險事件,也可搭配SCB,自動將使用者執行的過程錄影。值得一提的是,由於畫面中的文字已經透過OCR辨識,因此也支援在SCB中全文檢索,大幅增加找尋速度,解決以往面臨難以舉證的問題。

 

 產品資訊 

●      代理商:商丞科技

●      電話:(02)2914-8001

●      建議售價:監控500臺設備與500位使用者為2,500萬元(未稅)

●      版本:2016.03

●      建置方式:虛擬設備

●      架構:單一主機

●      硬體需求:雙核心處理器、8GB記憶體

●      作業系統需求:客製化Linux

●      資料庫軟體:N/A

●      設備監控:無代理程式

【註:規格與價格由廠商提供,因時有異動,正確資訊請洽廠商。】

【相關報導請參考「內部存取行為監控系統」採購大特輯】

蘋果進軍企業市場再一彈,與SAP簽署iOS合作計畫

$
0
0

蘋果與ERP軟體大廠SAP宣佈,將整合iPhone、iPad與SAP的HANA平台,提供iOS軟體開發套件(SDK)及訓練教材,協助開發商、客戶及合作夥伴開發原生的iOS企業應用程式。

蘋果CEO Tim Cook指出,身為企業軟體龍頭,以及SAP系統關係到76%的商務交易,SAP是我們協助iPhone與iPad企業用戶轉型的最理想合作伙伴。他表示,透過新的SDK,蘋果將能協助全球超過250萬名的SAP系統開發人員開發出完全援引SAP HANA 雲端平台的原生應用程式,並發揮iOS裝置獨有的能力。

在這項合作下, 雙方計畫提供專為iOS打造的SAP HANA 雲端平台SDK。新的SDK結合專為iOS設計的SAP Fiori for iOS使用介面及蘋果Swift的特性,讓客戶及合作夥伴得以開發執行在SAP HANA 雲端服務平台上的iPhone與iPad App。透過這些App,用戶將能直接存取SAP S/4 HANA上的核心資料及企業流程,又能完全運用iPhone、iPad的功能,像是Touch ID、地點服務及通知等。

此外,SAP將運用開發關鍵業務流程的iOS App,像是可讓現場維修技師下單訂零件或排定服務時程,或是讓醫生將病患的最新資料分享給會診或其他醫療從業人員。Techcrunch引述SAP主管表示,SAP計畫開發100款App。

雙方將提供教育訓練工具及教材SAP Academy for iOS。包括SDK及教材皆預定今年底前推出。

這項合作是2014年蘋果與IBM合作後又一樁進軍企業市場的計畫。在與IBM合作下,IBM的行動平台MobileFirst也為iOS加以優化,並且共同開發100多項包括醫療、銀行、旅遊、電信、保險及零售等垂直產業企業用App。去年蘋果也和思科宣佈類似合作

上一季蘋果交出史上第一次iPhone銷售疲軟及13年來首次營收衰退的成績單,進軍企業市場有助於擴大iPhone及iPad版圖,增闢營收。另一方面,蘋果也力拚服務營收,媒體報導,今年WWDC上,蘋果可望宣佈新改版的Apple Music,以吸引更多消費用戶。

手機看Netflix再也不用怕流量破表,App新增流量控管功能

$
0
0

串流影片服務Netflix於本周更新了Android及iOS平台上的行動程式,加入了行動數據控管功能。

Netflix在3月時指出,為了避免用戶在超越行動數據額度時被收取過高的費用,在全球用戶以行動網路存取串流服務時,會自動將傳輸速率設為600Kbps,但準備更新程式以讓用戶根據所使用的資料傳輸費率及所偏好的影片品質來決定傳輸速率。

新版的Netflix程式增加了行動數據用量的設定功能,提供了6種選擇,分別是關閉、自動、低品質、中度品質、高品質及無限等。

Netflix說,過去程式的預設值是以600Kbps的速率來串流內容,串流3小時的電視節目及電影約等於1GB的資料量,而這也是該公司權衡影片品質及流量消耗之後所判斷的最佳模式。現在則讓使用者有更多的控制權,能夠基於自己的行動數據方案選擇串流影片的品質。

在6種選項中,關閉指的是關閉以行動數據傳輸內容的能力,僅仰賴Wi-Fi網路。而無限則是適用於採用無限制行動數據用量的使用者,它會根據使用者裝置及所要觀賞的內容提供最高品質的串流內容,可能20分鐘就會傳輸1GB的資料量。

自動選項即是3小時傳輸1GB資料量,低品質為4小時傳輸1GB資料量,中度品質為2小時傳輸1GB資料量,高品質是每小時傳輸1GB資料量。

不過,即便使用者選擇了自己所偏好的設定,實際的數據傳輸量還是會因裝置能力及網路狀況而有所不同,且行動服務供應商也可能會干預傳輸速率。


承認是中本聰後質疑聲四起,Wright不想再證明了

$
0
0

向BBC、經濟學人和GQ等三大媒體爆料自己就是比特幣發明人中本聰的澳洲企業家Craig Steven Wright在經歷近一周的風雨之後,於周四(5/5)表示,他不想證明自己是中本聰了。

Wright的個人部落格上只剩下一篇「I’m Sorry」的文章,他說他原本以為自己辦得到,但隨著事件的發展以及他準備要公布可存取比特幣最早金鑰的證據時,他發現自己沒有勇氣,所以食言了。(來源:Wright部落格)

Wright說,當謠言四起時,他的能力與性格都受到攻擊,但當這些指控被駁回時,新的指控又出現了,他知道他承受不起。

Wright也向相信他的人道歉,特別是比特幣基金會(Bitcoin Foundation)的科學長Gavin Andresen與執行總監Jon Matonis,期望自己的行為不要影響到這兩位的聲譽,他們並沒有被騙,只是全世界都不會相信了,他只能說抱歉。

此事的發展可謂出人意表,Wired與Gizmodo去年12月即曾懷疑Wright就是中本聰本人,Wright本周向BBC、經濟學人和GQ坦承自己就是中本聰,並於部落格公布了中本聰的加密簽名檔,以及宣稱握有第1及第9區塊等早期比特幣位址的私鑰。

然而,外界質疑Wright所提出的證據不夠充份,例如該加密簽名檔在網路上就能搜尋到了,或是比特幣的早期開發人員也能持有早期私鑰,在遭受批評之後,Wright即承諾將進一步展示獨特的證據來支持他的宣稱,而今,Wright卻退縮了。

有趣的是,BBC記者Rory Cellan-Jones揭露,本周他與Andresen及Matonis共同進行了一項實驗,匯入比特幣至2009年的比特幣第一筆交易地址,該地址被視為是中本聰所有,並要求Wright將它們匯回,以證明Wright就是中本聰本人。雖然只匯了0.017個比特幣(約7.6美元),但迄今尚未匯回。

新人機互動技術SkinTrack,皮膚就是你的觸控螢幕

$
0
0

卡內基美隆大學(Carnegie Mellon University,CMU)的「未來介面小組」(Future Interfaces Group)本周展示了一個名為SkinTrack的技術專案,可讓皮膚充當觸控介面,可望將小型觸控螢幕的觸控範圍延伸到皮膚上。

SkinTrack有兩個主要元件,一是訊號發射指環,可穿戴在手指上,以及另一個可穿戴在手腕上的感應手環。當手指觸控到皮膚時,感應手環就能判斷手指的位置,因而能追蹤手指的移動,並用來與程式互動。

該小組已建立一個智慧型手錶的原型來驗證其概念與開發相關的應用,例如手指在皮膚上滑動就能瀏覽手錶上的程式,也能在皮膚上與音樂程式互動,可將觸控功能從手錶螢幕延伸至手臂上,或是在手臂上玩「憤怒鳥」(Angry Bird,如下圖)或是打電話,其觸控準確率已高達99%。

「未來介面小組」是卡內基美隆大學人機互動研究所內一個跨系所的實驗室,專注於建立新的感應與介面技術,以讓人類與機器之間的互動更為流暢與直覺,迄今已開發出可偵測擺放在觸控螢幕上的手指之3D角度,將有助於加強手勢控制能力,也曾利用3D印表機的混合沈積造型(Fused Deposition Modeling)印出柔軟的毛髮。

 

 

 

 

【2016 Teradata大數據峰會直擊】Teradata朝開源再邁進一步,要幫企業打造資料分析的生態系統

$
0
0

【中國北京現場報導】全球最大的資料倉儲與大資料分析公司Teradata(天睿公司),今天(5/6)於中國北京舉辦2016 Teradata大數據峰會,這已經是第16屆Teradata Universe大會,除了30場主要議程之外,現場展示了資料分析、開源服務等主題,以及一系列的大資料視覺化圖,吸引了上千名金融、電信等各產業的資料分析領域專家及高階主管參與。

今年特別將「開源融合」這四個字放進大會主題,可以看到這個過去39年專注於資料倉儲、資料庫及資料分析領域的老牌大資料公司,現在也開始要進一步,積極擁抱並且推動開源技術。而2年前收購的大資料技術整合與諮詢公司Think Big,就是他們將觸角延伸企業,協助企業有效部署自己的資料湖、打造如Hadoop、Spark、Kafka、HBase等大資料平臺及採用各項開源套件應用的關鍵角色。Think Big於2010年成立,目前已經在美洲、歐洲、亞洲的11個國家設置辦公室,包括Facebook、Intel、Netapp、NASDAQ、美國運通等都是他們的客戶,Think Big也在近日正式宣布進入中國市場,目前整個大中華區已經是Teradata全球第二大市場,僅次於美國。

Teradata大中華區首席執行長辛兒倫今日在大會上表示,Teradata除了提供資料分析解決方案、產品與服務,讓企業選擇在公有雲、私有雲或混合雲環境中運行之外,他們的關鍵任務之一,就是要協助企業建立資料分析的生態系統,也就是先前推出的統一資料架構平臺UDA(Unified Data Architecture)。

UDA可用來整合並分析所有類型的資料,支援Aster資料庫、開源技術如Hadoop、R語言,也支援SAS、MongoDB及Oracle資料庫等。目前Teradata主要產品還包括基於開源Kafka專案的產品Teradata Listener、可以無縫查詢多個異質資料庫的QueryGrid平臺、Aater圖像式的資料挖掘探索平臺,此外,在資料分析層,也支援R、Spark,Giraph等,並支援多項BI存取工具如Tableau。

大資料分析需求已無法用單一平臺或技術來滿足

辛兒倫以近兩、三年間的業務推動經驗,歸納出三大維度的資料類型與分析應用需求,包括在深度上,需要更快速地整合分析來自企業跨部門之間,屬於關係性強、結構性強的業務型資料;寬度上,企業開始需要進一步融合公司內、外部的資料,屬於關係不明確、且結構不清晰的大資料,最後則是在跨度上,於產業內,甚至各產業之間,建立跨界的資訊共享機制。

他也提到了資料分析流程,從IT資料部門與公司內外部的最終用戶,定義出一個共同認可的價值場景,並進行資料採集、獲取、整合與建立模型、查詢以及分析應用的流程。在這個過程中,通常會面臨到的問題,包過不同資料來源的資料結構程度不同、各應用場景要求的資料精確度不同、資料分析應用要求的反應敏捷度不同、各種資料來源間連結上的關係性不強或是不確定,資料對每個場景的價值與含金量不同,以及各資料本身的易用性也有落差。

辛兒倫表示,當今資料分析專業領域,已經無法採用單一平臺,或是單一技術,來有效處理這些大資料分析需求。因此,如何有效解決資料之間求同存異的共同需求,建立資料管理體系及架構,整合統一管理資料,提升使用者滿意度,成為所有企業皆可能面臨的最大課題。

延遲綁定與支援JSON、非結構化資料是現今的關鍵資料處理方法

Teradata全球技術長Stephen Brobst則介紹了現今資料分析的關鍵作法與技術,包括採用延遲綁定(Late Binding)的資料處理模式,及支援JSON(JavaScript Object Notation)語法及非結構化資料,其中,延遲綁定技術與以前的作法不同,不會在取得資料時便定義資料結構(Schema),而是在要使用資料時,也就是需要查詢、讀取時才建立資料結構,以保留其資料應用的靈活性,而Teradata的做法便是將JSON當作資料庫第一層,當要讀取資料時再決定資料的結構。

Stephen Brobst也提到,Teradata推出的QueryGrid技術,可無縫查詢多個異質資料庫,採用QueryGrid的UDA架構中,可以包含如儲存客戶資料的Teradata 6800、紀錄Session路徑的Aster平臺、Hadoop叢集中的非結構化文件、R伺服器網格(R Server Grid),及用來記錄點擊流量的Teradata 1700等,Teradata透過這樣可串連多種資料來源的統一架構,並整合許多既有的軟硬體,來協助企業打造資料分析生態系統。

企業資料若無法將資料治理做好,所部署的資料湖最終只會淪為無用的資料沼澤

Stephen Brobst將企業進行資料探索的流程分為蒐集(Capture)、治理(Curation)及分析(Analysis)三大部分,其中蒐集包括從內、外部將資料採集至儲存平臺中,供資料工程師或資料科學家來存取使用,在治理方面,企業需找到適當的資料結構,來對應不同的資料儲存體,建立可描述資料儲存模式與欄位的中介資料,並對多個儲存體進行整合以進行週期性管理。最後分析部分,才是找出資料之間的關聯性以及可進行分析預測的Pattern。

而他認為,現在企業最大的問題是,在資料治理這部分做的不夠好,且多數企業不願意去正視這個問題,因此,儘管許多企業都已經建立資料湖(Data lake),把大量資料透過低成本的方式存到同一個地方,但是卻沒有讓資料湖中的資料發揮最大價值。

Stephen Brobst指出一項Gartner在2015年揭露的調查與預測數據,到2018年時,全球將有高達9成的資料湖會失去價值,這些已部署的資料湖將充滿過多因不確定性案例而採集的資料資產不堪負荷。Stephen Brobst認為,企業使用資料湖的方式是錯的,且不應該用資料湖的規模大小來衡量成功,此外,很多時候,企業會將重複的資料丟到資料湖中,卻並未對這些資料加以管理或有效應用,或是對於已經放進資料湖中的資料不夠了解,若是如此,即使存放了再多資料,最終只會成為無用的資料沼澤(Data Swamps)。

他認為,治理就像是對資料集持續進行管理與維護,而最容易被忽略的事情是不斷去追蹤這些內、外部資料的來源(Provenance),以及對已建立資料集(Data asset)進行使用和操作,此外,缺乏對資料與資料來源的關聯性,導致對資料品質不信任,而產生資料重複複製,或是重複操作的狀況,降低資源利用效率。而要掌握資料來源,得知道誰在什麼時候建立了這筆資料資產、建立這項資產的原始數據來源為何、建立該資料資產使用了哪些處理流程、這些資料資產已知的缺陷為何,以及所使用的演算法等。

Teradata大中華區首席執行長辛兒倫表示,目前Teradata主要產品還包括基於開源Kafka專案的產品Teradata Listener、可以無縫查詢多個異質資料庫的QueryGrid平臺、Aater圖像式的資料挖掘探索平臺,此外,在資料分析層,也支援R、Spark,Giraph等,並支援多項BI存取工具如Tableau。

Teradata全球技術長Stephen Brobst表示,延遲綁定技術(Late Binding)與以前的作法不同,不會在取得資料時便定義資料結構(Schema),而是在要使用資料時,也就是讀取時才建立資料結構,而Teradata的做法便是將JSON當作資料庫第一層,當要讀取資料時再決定資料的結構。

Teradata全球技術長Stephen Brobst將企業進行資料探索的流程分為蒐集(Capture)、治理(Curation)及分析(Analysis)三大部分,其中蒐集包括從內、外部將資料採集至儲存平臺中,供資料工程師或資料科學家來存取使用,在治理方面,企業需找到適當的資料結構,來對應不同的資料儲存體,建立可描述資料儲存模式與欄位的中介資料,並對多個儲存體進行整合以進行週期性管理。最後分析部分,才是找出資料之間的關聯性以及可進行分析預測的Pattern。

Stephen Brobst認為,現在企業最大的問題是,在資料治理這部分做的不夠好,且很多企業不願意去正視這個問題,他指出一項Gartner在2015年揭露的調查與預測數據,到2018年時,全球將有高達9成的資料湖會失去價值,這些已部署的資料湖將充滿過多因不確定性案例而採集的資料資產不堪負荷。

 

 

確保資安,從了解使用者行為做起

$
0
0

人是許多問題的根源,人也是許多問題的答案,在資訊安全這個領域,尤其如此,各種威脅的出現並非偶然發生,絕大多數都跟使用者的行為有密切關係,不過,長久以來,我們對於面對安全問題的解決方式,往往偏重在事前及早預防與事後儘速換原,對於事中的觀察與掌握,所投入的心力、技術與時間較為有限。

其實,要進行這部份的工作,經常會面臨到吃力不討好的情況。你需要持續監控各種可能出差錯的環節,並且能夠找出問題的所在,但企業每天營運所要面臨的挑戰,並不只是確保自身安全、服務永續提供,同時還要不斷開創新的業務、增添市場競爭優勢。因此,一講到監控使用者行為,企業若沒有足夠的人力和預算,其實,也不想在此多做投資。

但現在,各種資安威脅幾乎到了無孔不入的地步,一方面是因為網際網路的發達、行動應用的盛行,企業為了提升員工生產力與溝通效率,不得不開放各種門戶,使得公司內外之間的界線持續消弭,另一方面,則是有越來越多的使用者行為處於安全政策的模糊地帶,若設下全然阻隔的限制,有可能會嚴重影響業務往來的運作。

不論如何,這種失控的情況只會越演越烈,而且,企業很難在早期就預料到後續可能出現的所有問題,也因此在資安產品的演化上,我們看到,市面上出現了不少強調具有事件記錄整合分析功能的安全資訊管理系統(SIEM)、數位鑑識系統(Digital Forensics),或是在既有的防護系統上,增添各種資料查詢、排行榜統計、歷史事件的發生趨勢、甚至種種進階分析資料的功能。

簡而言之,對於安全威脅的掌握,企業希望能夠具有更多「自知之明」,而不是持續發展公司業務的忙碌過程中,同時還要擔心有人隨時隨地要侵入你的系統,而且對於寶貴的業務交易資料與員工的智慧財產,不只是竊取出來,外洩給他人濫用,還可能偷偷竄改,或是予以封鎖、加密,然後向企業勒索,逼你付錢贖回。

當然,企業會陷入這樣危險的處境,有很多原因,例如,本身所使用的應用系統、網路、電腦或伺服器,搭配的軟硬體環境可能有安全漏洞,或是實施管制作業時有缺失,這是先天不足;此外,後天失調的情況也是難以避免,例如,使用者的操作不當、缺乏安全意識而遭詐騙或入侵,甚至是帳號密碼、憑證被竊,而導致身分被冒用。

想要增進對上述狀況的察覺力嗎?過去,企業可能只能仰賴導入安全事件管理系統,甚至必須大費周章,建立所謂的安全維運中心(Security Operations Center),現在你還是可以運用這些方法,但更聚焦在使用者行為分析(User Behavior Analytics,UBA),或是使用者與實體的行為分析(User and Entity Behavior Analytics,UEBA)的主題上。

這股資安產品應用的趨勢,在2016年特別明顯。在3月舉行的臺灣資訊安全大會上,我們看到已經有多家資安廠商主講UBA議題,例如Balabit、Varonis、ObserveIT、Splunk等公司的原廠或代理商,紛紛派出技術專家來介紹;同時,我們也看到市面上一些資安廠商,也陸續推出強調UBA、UEBA分析功能或是強調能夠掌控內部使用者威脅與風險的產品,例如,HPE去年4月推出了ArcSight Security User Behavior Analytics,Forecepoint則在今年1月發表了SureView Insider Threat,Rapid 7預計今年上半推出InsightUBA。

基於這些原因,促使我們想藉由採購大特輯的形式,趁早介紹臺灣市場上能買得到的UBA、UEBA解決方案。所幸,我們目前找到6家能提供產品建議售價的原廠或代理商,廠牌包括上述的Balabit、ObserveIT、Splunk,還有CyberARK、Sailopoint,至於Varonis的UBA方案則因原廠不願提供價格,而無法納入這次專題報導,但之後,我們會再找機會以其他形式的文章介紹。

除了這7家公司率先開跑之外,我們期望HPE、Forepoint、Rapid 7,以及其他資安廠商,也能儘快引進臺灣,或推出相關的產品。

內部存取行為監控系統採購大特輯

$
0
0

公司內部使用者發生違反資安政策的行為,日益頻繁,例如APT攻擊、權限濫用,若要掌握使用者異常存取行為,現在市面上已出現了進階分析系統,可主動發掘內部威脅。我們特地挑選7款產品進行介紹,帶你快速了解這些新興資安解決方案的功效

從內部使用者的行為發現潛在威脅

$
0
0

資料來源/Gartner,2015年9月

在企業的資安防禦方式中,以往比較偏向事前的阻絕,然而,現在不少人發現,這樣的防禦手法百密必有一疏,難以防範日新月異的攻擊手法。而且,疏於事中與事後的察覺、追蹤,一旦資安事件爆發,又很難追查源頭,以及發生過程,使得同樣類型的問題,周而復始不斷上演。

加上近期不少人聞之色變的威脅層出不窮,例如加密勒索軟體,往往經由使用者點選來路不明的附件而發作,再加上內部員工資料外洩事件頻傳,都和使用者的行為脫離不了關係。

分析使用者的存取行為,當然更能有效掌握威脅的脈絡。但在過去,這必須耗費很多力氣,所幸現在終於有廠商推出專屬的套裝產品,或在既有的產品中,擴充此類功能。

不過,這裡提到的使用者,並非只有人員,也包含了會運用這種帳號身分的程式,例如在APT攻擊中,駭客所使用的惡意程式,往往會透過冒用帳號,甚至取得管理員的權限,以利作業,由於是合法使用者,因此能夠回避某些防禦機制的偵測,神不知鬼不覺的進行。所以,我們也可以說,只要系統的執行或存取過程中,會用到帳號進行身分驗證,無論是人還是惡意程式,都屬於這類進階分析定義的使用者範圍。

以使用者為中心,重新定義企業資訊安全

Gartner對於使用者與實體(Entity)設備之間行為分析(UEBA)的定義,主要以使用者為核心,分析與端點電腦、應用程式和網路之間的關聯,並將發現的威脅以重要性排序,甚至做出回應。UEBA也會與資料湖或是其他企業內部的資訊系統,加以互動。(資料來源/Gartner,2015年9月)

針對內部使用者的行為分析,重點不只是人,而是更加強調人與實體之間的關聯性

在去年9月,市場研究機構Gartner針對這個議題提出分析報告,並以User and Entity Behavior Analytics(UEBA)一詞,稱呼針對內部使用者存取行為的進階資安分析機制,而他們在前年,則稱為User Behavior Analytics(UBA)。UEBA與UBA這兩個名稱的差異,在於前者更加強調使用者與其接觸的實體(Entity)之間的關聯,以求能夠更精確找到異常事件。因此,目前這兩種名稱都有人使用,但實際上現在的分析工具中,大多已經將這個「實體」做為分析中重要的一環。

這裡所謂的實體,不只包含一般使用者接觸到的電腦,也涵蓋了應用程式與網路等面向。各家廠商的說法很多,但我們覺得BalaBit公司提出的解釋最為貼切:透過使用者所採用的設備等屬性的收集,像是作業系統與螢幕解析度,都是UEBA系統採集數位足跡,判斷行為異常與否的重要依據。

由於UEBA著重在使用者與存取的實體之間的互動關係,想要從監控的中繼資料裡,即時分析疑似為企業內部帶來資安威脅的行為,但這個命名對很多人來說仍然相當陌生,因此,我們在此稱呼具有這種分析功能的產品,為「內部存取行為監控系統」。

從大量數據中替企業找出使用者的異常行為,並以圖像化呈現

值得留意的是,這種能為企業從存取記錄之中,找到應該要處理的事件的威脅分析系統,它們扮演的角色往往是輔助現有的資安機制,包含像是SIEM、DLP、特權帳號管理系統,以及資料存取防護系統等等。例如,從大數據分析發展出SIEM平臺的Splunk,他們的UEBA產品Splunk User Behavior Analytics(UBA),主要就是與Splunk Enterprise Security這套SIEM系統,搭配使用;而提供內部使用者行為側錄監控的ObserveIT,增加對於使用者的異常行為分析,其相關功能,也是基於主要的側錄監控而延伸,讓管理者更快找到有問題的使用者帳號與行為。

雖然幾乎都是在現有的產品線上,提供進階發現可疑使用者存取行為的功能,但是大多數具有UEBA功能的解決方案,幾乎都支援與其他廠牌的SIEM介接,然後在這些平臺上顯示UEBA分析的結果。

當然,對於已經擁有這類型資安控管平臺的企業而言,管理者仍然能在現有SIEM的儀表板上,得知疑似異常的使用者,以及他們曾經執行的高風險行為,只是並非每一套SIEM系統都能接收這些分析資料。

而在支援將分析傳送至其他資安平臺之餘,這些使用者存取行為監控系統也有提供專屬儀表板,讓管理者能夠快速檢視。在強調易於判讀的前提之下,各家產品提供的分析畫面,有相當大的不同,有些以疑似異常的「使用者」為主要呈現的出發點,而也有訴求以可疑「事件」為焦點的產品,當然,將兩種資訊並列的產品也不少。

論及圖像化,在許多資安產品,像是網管軟體、企業級防毒軟體等等,它們的儀表板中,常見的就是採用大量圖形化呈現。

而值得一提的是,也有採用像社群網站動態布告欄的手法,提供管理者最新的異常事件資訊,甚至,考量到這些人員可能沒有IT技術背景,在每個事件使用圖解的方法呈現,去年微軟推出的Advanced Threat Analytics(ATA)就是相當典型的例子,這是目前資安產品相當少見,卻非常平易近人的表現方式。

而UEBA產品能夠以簡單扼要的方式,呈現分析的結果,最重要的推手,其實是這些產品多半採用了機器學習或深度學習的技術,比對出使用者異於尋常的舉動。

導入使用者行為分析系統,要注意控管彈性與系統需求

以往像SIEM平臺,雖然提供了豐富的報表,但是想要透過人工的方式,比對出異常行為的記錄,相當耗時費力,更別說要在這堆報表之中,找出可能潛藏在企業內部、尚未引爆的威脅。

雖然,UEBA解決方案並不完美,最終,很可能還是需要透過人加以輔助,判斷結果的正確性。

而這個部分,各家廠商提出了相當多元的做法,有些軟體提供讓管理者能夠直接標示為正常事件的功能,但也有比較特殊的做法,像我們這次採購特輯測試的Sailpoint SecurityIQ,這套資料存取控管系統,採用邀請在指定資料夾中,10位使用程度最高的用戶,透過表決的方式,決定保留或封鎖可能不應具有存取權限的帳號,而非完全倚賴特定的管理者,或許可以避免一些人為因素產生的弊端。

由於UEBA產品必須接收並分析大量的資料,列出事件處理的重要順序,甚至做出回應,因此,部署的硬體需求相當高,像Splunk UBA就要求高達16個處理器起跳,而微軟ATA、CyberArk Privileged Threat Analytics(PTA)、ObserveIT、Sailpoint SecurityIQ等產品,則是採用應用程式伺服器與資料庫主機分層的架構,藉由多臺伺服器分散運算,因此不論是那一種架構,都反應出資料分析必須使用大量的運算資源。

但是,這些情況,都不能抹滅UEBA內部存取行為監控的做法,突破以往無法從接收下來的記錄中,分析並找到可能的問題,並針對異常行為歸納出有意義的資訊。

將潛在威脅的所有面向加以彙整

針對資料存取行為分析,UEBA的產品試圖為企業找出所有關連。其中,Splunk UBA在一個頁面中,提供豐富的統合性資訊,包含與相關的行為記錄,受影響的使用者帳號與裝置,管理者能藉此得知最為完整的情報。

【相關報導請參考「內部存取行為監控系統」採購大特輯】

歡迎來到資料監控的世界

$
0
0

Acxiom、Epsilon、Datalogix、RapLeaf、Reed Elsevier、BlueKai、Spokeo,以及Flurry,一般人大概從未聽過這些公司,但它們都屬於正迅速崛起的資料監控產業,產業總值高達每年1,560億美元。雖然全世界民眾光是看到艾德華.史諾登揭露的國安局監視行動規模和範圍,就已經大感震驚,但要知道的是,資料仲介產業這1,560億美元的全年產值,可足足是美國政府情報預算的兩倍之多。這些公司所用的基礎設施、工具及技術幾乎完全屬於民間,但窺探特定民眾生活的時候,能夠得到的資訊深度幾乎會讓任何情報機構都為之眼紅。

你以為駭客就夠壞了?等知道資料仲介再說吧

資料仲介會由各方取得資料,包括網路服務供應商、信用卡發卡機構、手機公司、銀行、信用機構、藥局、監理處、雜貨店,以及有愈來愈高的比例是來自我們的網路活動本身。我們每天免費提供給整個社群網路的所有資料,包括按讚、戳一下、推文,都會遭到標記、地理編碼、進一步分類,再轉賣給廣告主和行銷商。就算是傳統零售商也意識到,自己手中其實握有一個巨大的次要收入來源:他們的顧客資料;而且從這裡能帶來的收入,甚至會比他們真正銷售的產品或服務來得更高。因此企業正努力從這個全新的營收來源獲利,讓資料基礎設施從過去的成本中心搖身一變,成為利潤中心。而雖然美國的三大信用機構益百利(Experian)、環聯(TransUnion)和Equifax早有數十年歷史,但因為現在的生活形態日益走向網路數位連結,讓一些新起的企業也能用過去難以想像、毫無可能的方式,捕捉到我們生活中每一丁點的資料。

舉例來說,光是美國阿肯色州小石城的Acxiom公司,就有超過23,000台電腦伺服器不斷運作,每年「收集、整理和分析」超過50兆筆交易資訊。其資料庫除了涵蓋美國96%的家庭,在全球也已收集了超過7億個消費者的資料。每份個人資料裡共有超過1,500種資料點,包括種族、性別、電話號碼、開的車款、教育程度、子女人數、房屋面積等等。

Acxiom和其他資料仲介的目的,就是要針對你和你的生活,提供稱為「行為定向」(behavioral targeting)、「預測定向」(predictive targeting)或是「優質專利行為洞察」(premium proprietary behavioral insights)的資訊。如果用人話來說,也就是廣告主、行銷商和其他公司需要用你的資料來做各種判斷,而這些資料仲介手中關於你的資料又極度精確,所以可以賣到最高的價錢。舉例來說,如果把幫寶適的廣告秀給一個19歲的男大學生看,這筆預算很可能就是浪費,但同樣的廣告秀給一位32歲的懷孕主婦來看,就可能會帶來幾百美元的銷售額。而資料仲介為了把他們收集到的資料價值提到最高,就會把我們不斷再分成愈來愈細的群體或分類。

歡迎來到這個「資料監控」(dataveillance)的世界。

你被分到那一集群?

Acxiom公司把這些消費者的個人資料賣給前15大信用卡發卡機構其中12家、前10大零售銀行其中7家、前10大電信公司其中8家以及前10大保險業者其中9家。為了要對得起每年向廣告客戶收的數十億美元,「Acxiom公司會為你指定一個13位數的代碼,再依據你的行為及人口統計特徵,分到70個『集群』(cluster)之一。」舉例來說,第38集群的人「通常是非裔美國人或是拉丁裔美國人,有工作,家中扶養青少年子女,屬於中下層階級,會在折扣商店購物。」而第48集群的人則通常是「白人,高中教育程度,住在郊區,重視家庭,喜歡打獵、釣魚和看賽車。」這些資料同時也會再賣給其他第三方資料仲介,而這些人也會用自己的演算法,把資料集修得更好,並創造出他們自己的分類,像是「基督教家庭」、「有強迫症的線上賭客」、「零資金流動性」,或是「月光族還會借高利貸的」。

在2014年年初,就有事件凸顯了現在商業資料收集和監控經濟的深度及程度:一位住在伊利諾州林登赫斯特市(Lindenhurst)的悲傷父親,在信箱裡收到一封來自零售商OfficeMax的廣告傳單,地址標籤上就印著:「麥克.西伊,女兒在車禍中喪生」,後面則是他的住家地址。OfficeMax公司確實沒找錯:西伊17歲的女兒在前一年與男友在一場車禍中喪生。但當西伊致電向OfficeMax客訴此事件,經理完全不相信他,駁斥這項指控「不可能」。直到後來,美國國家廣播公司(NBC)駐芝加哥的記者報導此事,OfficeMax才承認這是一項「租用第三方供應商郵寄列表所造成的」錯誤。最後,西伊只接到OfficeMax一個低階主管來電表達歉意,但對於西伊一再要求得知該負責的資料仲介為誰,則仍然拒絕。此外,該主管也拒絕透露公司是否持有其他準客戶的類似資料。西伊的故事顯然值得憂心,特別是他根本不是OfficeMax的常客,只是偶爾去買影印紙而已。

這個事件凸顯了一些資料仲介業的嚴重問題。例如,OfficeMax手中,究竟還有什麼關於顧客、屬於非常個人隱私的資料?而對於一開始出售資料的那個資料仲介,從他們手中的那個龐大資料庫,究竟還能看出多少關於你、關於你家人的事?你的哥哥是個酒鬼嗎?媽媽有精神分裂症嗎?13歲的女兒有飲食疾患嗎?目前究竟有什麼法規,能夠限制資料仲介能用這些資料做什麼事?而且如果他們手中關於你的資料有誤,又能怎樣要求更正?而事實證明,幾乎就是完全沒有任何這樣的法規。信用報告機構還需要受政府法令管制,但現代的資料仲介卻不同,幾乎完全不受管控,沒有像是「公平信用報告法」之類的法律能要求他們保護消費者的隱私、糾正事實上的錯誤,甚至也無法要求他們揭示在其系統中究竟儲存了哪些關於你和家人的資訊。

出現了幾千個類似西伊這樣的案例後,由西維吉尼亞州參議員傑伊.洛克菲勒領導的美國國會、美國聯邦貿易委員會以及消費者金融保護局,已經開始調查資料仲介這個產值數十億美元的產業,希望瞭解其性質及範圍。但真想做到任何有意義的法規改變,必然會遭到資料仲介強烈的反對;畢竟這裡的商機實在太大了。而且,一旦資料已經公開,幾乎就像是要把牙膏擠回管裡一樣不可能。

透過挖掘公開的資料庫,並搭配人們有心或無意在社群媒體上所分享關於自己、朋友及家人的資訊,像是Acxiom這種公司,就能佈署下有史以來最全面的監控系統,將觸手伸進幾乎現在所有美國人的生活。這一項科技上的創舉,代表的是這個資料監控社會的「新常態」,也正是美國前副總統高爾所戲稱的「跟蹤狂經濟」。

高爾說得並沒錯,現在應該已經很明顯,「監控」正是網路獲利的商業模式。你在Snapchat、臉書、谷歌、LinkedIn這些網站上開設「免費」帳號,玩著像是「憤怒鳥」之類的「免費」遊戲,但做為代價的,就是你在有心或無意之不,同意讓這些公司追蹤你所有的動作、把資訊全部收集起來、互相連結,再盡量賣給那些開價最高的對象,而且完全不受任何法規、禮儀或道德的限制。然而,鮮少有人會停下來,問問還有哪些人能夠存取這所有資料,而這些資料又可能對我們造成哪些不利。資料監控已經是時尚最新潮流,其用途、能力及威力都即將爆發,而很少有消費者、政府、或科技人士能夠想像得到。(摘錄整理自第5章)

 

未來的犯罪(Future Crimes)

當萬物都可駭,我們該如何面對

馬克.古德曼(Marc Goodman)/著;林俊宏/譯

木馬文化出版

售價:500元

 

作者簡介

馬克.古德曼(Marc Goodman)

現為「國際刑警組織」(Interpol)資深顧問,並且擔任街頭警察。矽谷奇點大學(Singularity University)「未來犯罪研究院」創辦人,並擔任該院政策、法律與倫理小組的召集人。曾受聘於美國FBI,擔任「未來趨勢家」(futurist-in-residence)。


把例外當成例外

$
0
0

很多文件或書都說,不要將例外(exception)處理當成是流程的一部份。不過,若察看一下Python標準程式庫的原始碼,會用到try、except的情況,卻有不少是將例外處理當成是流程的一部份。

也許,可以將這些程式碼當成是某個開發者的一時偷懶,然而,進一步做些調查,卻又有著另一番收獲。

把例外當成流程之一?

嚴格來說,不要將例外處理當成是流程的一部份,應該是源自於我對Java例外處理的理解,一直以來都是這麼根深蒂固的觀念,但是,在學習與使用Python的過程中,你會發現例外處理很少被提及,有些書中甚至只用幾頁篇幅就帶過。

這不單只是Python的情況,大凡動態定型語言都會有這樣的傾向,而Java由於本身堅守著Checked例外的特性,開發者不得不被迫面對例外處理。

那麼,到底Python中哪裡會用到try、except處理例外?我索性認真地翻閱Python標準程式庫原始碼,找出有try、except的部份,除了少數真的是在處理錯誤之外,大多數是做為流程的一部份。舉例來說,有段是這樣的:

try:
nbsp; all = object.__all__
except AttributeError:
  all = None

實際上這段程式碼,可以不透過try、except處理,事先透過hasattr函式來檢查__all__屬性是否存在,也可以完成相同的功能:

all = None
if hasattr(object, '__all__'):
 all = object.__all__

類似的情況還有很多,例如,import某個模組時,若模組不存在,會引發ImportError,然而,在Python中經常使用try、except,在發生ImportError時,改import另一個替代模組。

實際上,Python中只要用到for in來迭代,就會利用到例外了,因為一個迭代器若無法再進行下一次迭代,就會引發StopIteration,只不過for in會靜靜地處理掉這個例外,當作什麼事都沒有發生,就像是在except StopIteration之後,直接pass處理。

引發例外是另一種return

在Java Tutorial的〈What Is an Exception?〉中,談到:「例外是個事件,發生於程式執行時期,會中斷程式指令的正常流程。」

然而,將例外看成是事件的概念,卻是在Python這類的動態定型語言中,比較常被看到。StopIteration是個例子,實際上,在Python的例外繼承架構中,直接繼承BaseException的SystemExit、KeyboardInterrupt、GeneratorExit,基本上也不是錯誤,而比較像是事件通知。

當然,錯誤也是例外的一種,因為若發現某個錯誤將使得程式流程無法繼續,代表錯誤的例外就會發生,如果是呼叫程式庫API,那麼例外會由API引發,不過,何妨想一下,當初API開發者為何要引發這個例外呢?

進一步想想,程式庫的錯誤已經這麼多了,然而有時你在設計API時,不也會自己設計一個例外,並在某些時候引發一個例外嗎?是嫌程式中的錯誤還不夠多?還是你想通知呼叫的一方什麼事情?

當自己想主動引發一個例外時,通常是檢查出發現程式在目前狀態下,無法繼續流程,因此必須讓目前的呼叫返回客戶端,並想辦法讓客戶端清楚地接受到這樣的訊息,也就是說,引發例外就類似一個特別的return,只不過客戶端若不處理這樣的return,那麼,例外就會繼續往上一層呼叫者傳播。

《約耳趣談軟體》的作者就曾經在〈Exceptions〉中,談到:「我認為開發者會被C/C++/Java風格語言的例外吸引,只是因為語法上沒辦法簡潔地讓一個函式呼叫能有多個傳回值。」就這點來說,可以有多重傳回值,且經常在發生錯誤時,讓函式傳回值帶有error的Go語言,似乎比較符合Joel的想法了(可參考我先前專欄〈Go的error與panic〉)。

採用LBYL風格?還是EAFP風格?

這麼看來,引發例外就像是另一種有通知功能的return,開發者知道在某個條件下,程式流程會發生中斷,這也許是個錯誤,也可能只是個通知,總是,呼叫者必須針對這樣的中斷通知所有行動,以事件來比擬的話,try、except就像是在註冊事件處理器了。

〈The art of throwing JavaScript errors〉中,出現一個有趣的比擬,在程式碼的特定點規畫出失敗,總比在預測哪裡會出現失敗來得簡單。

這就像是車體框架的設計,會希望撞擊發生時,框架能以一個可預測的方式潰散,如此一來,製造商方才確保乘客的安全性。從這點來看,對軟體健全(Robustness)程度要求高的Java,在Checked例外上的堅持,確實有其道理。

那麼,如果知道了API開發者會引發哪些例外,該採取try、except在例外發生時加以處理(先前程式範例一),還是事先透過檢查來避免例外發生呢(先前程式範例二)?

〈Write Cleaner Python: Use Exceptions〉中,稱後者風格為LBYL(Look Before You Leap),如果沒檢查完全,一切都是我的錯,而前者為EAFP(Easier to Ask for Forgiveness than Permission),出錯了,我再補救以求寬恕。

在Java中,多半會選LBYL,然而,Python的文化中傾於EAFP,〈Write Cleaner Python: Use Exceptions〉中舉了個例子,示範了LBYL的冗長與囉嗦,之後闡述了EAFP的簡潔性,而簡潔正是Python的哲學。文章中另一方面也談到,相較於其他靜態定型語言來說,在Python中,例外處理的成本比較小,這麼做反而比較好。

把例外當成例外

許多情況下,談到例外就是指錯誤,實際上,似乎可以單純地將例外看成是例外,也就是一個讓程式流程無法正常繼續的通知,開發者可以在這樣的通知下做出處理,當然,這並不是鼓勵濫用例外處理,而是指在能表示程式意圖的情況下善加利用。

舉例來說,想事先測試一個模組是否存在,再予以import以避免引發ImportError,其實是可以透過importlib.find_loader來達到,不過,會需要比較多程式碼,整個程式碼語義也不清楚,然而,使用try、except的版本不但簡潔,還有著「試著import」的語義。例如:

try:
  import some_module
except ImportError:
  import other_module

只要語義簡潔且清楚,就目前撰寫程式多半要求「程式碼會說話」的趨勢下,就算是在其他語言中,也可以考量使用,若真的有效能考量,再來評測調整,不一定要堅持「別將例外處理當成是正常流程」,而可以將例外就當成是例外。

毒藥為何成了解藥

$
0
0

自2011年的「佔領華爾街」運動之後,凡涉及貧富差距擴大、社會資源分配不均的問題,「1% vs 99%的戰爭」這種頗具煽動性的說法總是會一再地被提及。像今年稍早在社運先輩林孝信的追思會上,清大榮譽退休教授彭明輝便再度提及此一說法。

但這一說法既然是在2008年的全球金融風暴後持續地具有「有效性」,我們也就不得不追問,在一個所謂的民主社會,這樣的現象持續存在所具備的弔詭性—如果民主政治是一人一票,票票皆平等,那99%的絕對多數,不是早該推翻了那1%的貪婪與妄為,建立了一個以99%的多數人福祉為依歸的社會體制,怎還會任由那1%的政商集團囂張下去?

一種可能的答案是,民主失靈了。我們雖然可以投票,但兩個黨(或更多的黨)都無法代表99%的人民意志。這種說法當然不無可能,但它卻無法解釋,如果現有的大黨綁架了政治權力,為何更貼近弱勢民眾利益的小黨(像是社民黨或是綠黨)的選舉得票率持續在低檔徘徊。

另外一種可能回答則是:在客觀數據上,或許貧富差距加大、薪資停滯不前,中產階級殞落,但在主觀上,99%當中的很大一部份,想的還是總有一天,自己會跨到分隔線的另外一邊,而不是站出來改變或推翻造就自身處境的體制。

一個可靠的線索是,美國總統大選發展至今,兩大政黨都出現了美國選舉史上並不多見的立場較為極端的候選人—民主黨是思想左傾的桑德斯,共和黨則是大右派川普。兩者差別在於,桑德斯雖有特定比例的支持者,但要贏得民主黨提名的機會相當渺茫,川普則是一路領先,除非有爆炸性的事件扭轉局面,川普贏得共和黨提名的機率非常高。有許多觀察家都認為,極端主義者的出現,意味著美國人對現況不滿,對現今檯面上的政治人物感到厭倦

這樣的厭倦不難理解,但解方為何是川普?

美國總統大選初選起跑以來,地產大亨川普諸多反移民、反伊斯蘭、反性別多元的言論,在重視政治正確的中產階級聽來非常不堪入耳,但川普在眾多專家不看好聲中走來,卻是一路過關斬將,在選舉人票數上遙遙領先對手。

如果美國的中產階級那麼不喜歡川普,那麼川普的票,又是怎麼來的呢?按照歐美許多媒體的分析,川普的支持者中,勞動階級佔了很高的比例。此事的諷刺與可嘆之處在於,很有可能是99%下半部底層的勞動階級,為何要投票給很顯然是那1%的地產大亨?

是不是川普美艷的妻子、名流的生活、以棟為單位的房產所能帶來的遐想,要比社會改造、真實扭轉自身命運的理想更誘人?是不是當川普在電視上以訓誡的口吻問「誰是接班人」時,電視觀眾都在幻想著,有一天那會是自己?

如果以上皆是的話,99%與1%的戰爭為何贏家卻是後者,似乎也就有了答案。

一周大事

$
0
0

日本樂天開始測試用無人機送貨

就在亞馬遜(Amazon)投入無人機送貨領域多時後,日本線上零售巨人樂天(Rakuten)也決定投入這個在日本仍是全新的領域,並從高爾夫球場開始試行。

樂天周一發表將開始進行日本首個無人機送貨服務測試,將由5月9日起試行1個月,並選在千葉縣的Camel高爾夫渡假村進行,測試結果將作為未來實際推動相關服務的參考。之所以選在高爾夫球場測試新服務,樂天表示,是因為日本法規對於無人機在人口稠密區飛行有相關限制。(詳全文)

 

微軟開源跨平臺開發工具Xamarin

(圖片來源/微軟)

微軟2月買下Xamarin後,3月底先將Xamarin整合到Visual Studio上,本周正式宣布開源Xamarin。微軟並釋出支援Android、iOS及Mac的Xamarin SDKs到.NET Foundation。(詳全文)

 

雲端超賺,亞馬遜連四季獲利,股票狂飆12%

Amazon於周四(4/28)公布2016年第一季財報,Amazon於該季創造了291億美元的營收,比去年同期成長28%,淨收入為5.13億美元,去年同期Amazon還虧損了5700萬美元,這是Amazon繼去年第二季首度獲利以來的連續第四季獲利,由於財報數字超越華爾街分析師的期待,讓Amazon周四的股市盤後交易狂飆12%,股價竄上678美元。

Amazon今年第一季的表現最引人注目的是Amazon Web Services(AWS)雲端服務,AWS為目前全球最大的雲端服務供應商,今年首季的營收為25.7億美元,成長64%,營業利益為6.04億美元,成長209%。(詳全文)

 

Google延攬前Motorola大將成立新硬體部門

Osterloh將負責統整Google多個主要硬體產品,包括Nexus手機、Chromecast電視棒、Chromebook及 Pixel C等Android筆電、以及家用無線路由器OnHub。(詳全文)

 

臉書終於支援Windows 10推出桌面版App

不論Facebook、Messenger或Instagram,現在可以在Windows 10動態磚上呈現即時訊息或狀態。(詳全文)

 

Apache頂級專案再添新大數據分析工具Apex

Apache大資料串流和批次處理的通用平臺Apex晉升為頂級專案,連大廠商如奇異公司、美國智慧電網供應商銀泉電網公司等都採用,Apex具備管線化處理架構,可以進行即時和批次的資料處理,另外,Apex也簡化Hadoop應用程式的開發和產品化,降低大資料技術門檻,以及加速產品上市。(詳全文)

 

CoreOS新專案讓OpenStack服務也能用容器來管理

(圖片來源/CoreOS)

容器作業系統CoreOS公司在OpenStack Summit Austin高峰會上發表Stackanetes專案,提供使用者利用容器資源調度服務Kubernetes來管理OpenStack平臺,用戶可將OpenStack套件包裝為容器化應用程式,以簡化OpenStack的部署與升級。(詳全文)

 

日本智慧財產權打算將AI創作納入受保護對象

日本政府正在著手將人工智慧(AI)作品也納入智慧財產權法保護,現行的日本著作權法僅保護人類經過思想與感情所創造出來的作品,而電腦創造出來的作品並不受到保護,AI原創作品並不在日本著作權法規範之內。

日本首相安倍晉三與智慧財產權戰略總部為了要促進日本人工智慧產業發展,著手修訂智慧財產權法,預計將人工智慧創作的作品也納入法律保護中。(詳全文)

 

IDC:Q1全球智慧型手機零成長,中國次級業者竄出頭

研究機構IDC發佈2016年第一季全球手機市場預報。由於已開發市場飽和,以及蘋果大幅衰退所致,全球智慧型手機共出貨3億3490萬支,比起去年同期的3億3430萬支僅僅多了0.2%,幾乎持平,也創下歷來成長最小的紀錄。而在次級品牌競爭之下,聯想及小米也被擠出前五大。

三星與蘋果仍然是今年第一季市場冠亞軍。三星Galaxy S7及S7 Edge三月上市後獲電信業者助力銷售暢旺,上季出貨8200萬支,較去年同期小幅下滑0.6%,拿下24.5%市佔。蘋果去年iPhone出貨量僅5120萬支 ,年減16.3%。(詳全文)

 

HTC發表Vive X專案,以1億美元扶植VR新創

Vive X專案是一項VR加速器計畫,目的為促進虛擬實境生態發展,宏達電將提供1億美元資金,在北京、台北、舊金山設加培育機構,提供專業知識、技術、經營指導、商品化經驗給新創公司,以培植基於HTC Vive平台的VR應用。(詳全文)

 

Google、福特、Volvo與Uber結盟推自駕車

Google、Uber、Lyft、福特(Ford)及Volvo本周二(4/26)創立了「讓街道更安全的自駕車聯盟」(Self-Driving Coalition for Safer Streets),並由美國國家公路交通安全管理局(NHTSA)的前任局長David Strickland擔任該聯盟的法律顧問與發言人,目的在於加速實現自動駕駛車的願景。

此一聯盟的創始會員皆是自駕車的開發商,準備與國會議員、管理機構及大眾合作,貫徹自駕車的安全性與社會效益,首要之務便是結合市民組織、各城市及企業以讓自駕車可早日行駛於美國的道路上。(詳全文)

 

OpenStack管理員認證考試正式上路

(圖片來源/OpenStack)

OpenStack基金會正式推出第一個認證考試OpenStack認證管理員(COA),為驗證OpenStack認證管理員的技能,COA認證採用績效制度,而合格的管理員則需要至少6個月的OpenStack經驗,以及每日操作和管理OpenStack雲端的技能,應試者可至OpenStack基金會培訓市集參與培訓課程與測驗。(詳全文)

 

強化風險管理功能,紅帽OpenStack Platform 8和Cloud Suite出爐

(圖片來源/紅帽)

紅帽發表了OpenStack Platform 8和紅帽Cloud Suite,紅帽表示,OpenStack Platform 8內建基礎設備和工作負載管理功能、新增Ceph儲存系統與強化網路虛擬化功能,此基於去年10月發表的OpenStack第12版Liberty,而紅帽Cloud Suite主要新增了風險管理與分析功能Insight。預計於今年夏天推出OpenStack Platform 9,則對應最新的OpenStack Mitaka版本。(詳全文)

 

高通推出機器學習SDK,要讓手機更聰明

(圖片來源/高通)

高通推出機器學習軟體開發套件Snapdragon Neural Processing Engine,預計下半年才會正式推出,該SDK針對針對Snapdragon 820處理器最佳化,讓深度學習可應用在行動電話、無人機、監控攝影機等裝置。(詳全文)

 

三星發表Artik Cloud,布局物聯網服務市場

(圖片來源/三星電子)

三星進軍物聯網市場,去年先推出Artik 1、Artik 5、Artik 10三款呎吋IoT模組,上周正式推出Artik Cloud雲端服,以連接三星Artik模組或第三方的物聯裝置,儲存及分析不同物聯網裝置蒐集資料,並提供API加速物聯網應用開發。(詳全文)

 

微軟SQL Server 2016正式版6月上市

微軟終於宣布,SQL Server 2016將於6月1日正式上市,新版的SQL Server加強資料庫運算效能和安全性,提升記憶體內運算技術,且新增Always Encrypted加密技術,另外也內建支援R語言分析。(詳全文)

 

中央政府資安分析業務再度委外資策會 國家資安科技中心超短命

最早投書媒體支持廢止案的成大電機系教授李忠憲表示,廢止案讓臺灣資安運作有新的轉機,可以更公開透明受到民意監督;另外則有資安專家認為,廢止案破壞既有資安累積能量,公私缺乏互信,技服中心團隊士氣潰散。(詳全文)

 

Dell併購EMC最新進度大公開

【美國拉斯維加斯現場報導】Dell與EMC進行合併,日前宣布了新公司名稱叫做「Dell Technologies」,並將以此名涵蓋品牌、公司,以及所有反映現有Dell與EMC整體產品與服務上。Dell執行長Michael Dell特別提到,他們的願景是有策略地瞄準那些能夠帶領客戶整體基礎架構的業務,從硬體到軟體、服務,而且是從終端到核心,以至雲端。(詳全文)

 

30年儲存霸主下臺一鞠躬,EMC時代正式宣告終結

曾經叱吒儲存界30多年的儲存設備巨頭EMC終於要下臺一鞠躬。在Dell執行長Michael Dell今日宣布將以「Dell Technology」當作Dell與EMC兩家公司合併後的新名稱後,EMC確定將成為旗下的公司,也等於是,宣告了由EMC所領軍的儲存界霸主時代,正式終結。(詳全文)

Google修改VirusTotal病毒資料分享政策,資安業者不回饋就踢出去

$
0
0

由Google營運的網路安全資訊交換平台VirusTotal上周宣布更改條款,將要求所有參與該計畫的資安公司必須在對社群有平等貢獻的情況下,才能使用其威脅資料庫資源,以刺激習慣搭順風車的業者,特別是新興業者改變作法,不然就要踢出VirusTotal社群。
 
VirusTotal是一個線上資安訊息交換社群,同時亦提供一般使用者上傳可疑檔案或網頁樣本,供其整合了超過50家資安公司的安全引擎進行分析,參與的資安公司可以取得相關病毒樣本與同業的安全評估結果,補足其本身情報蒐集能力的限制,藉由業界協作來最大化整體網路安全性。
 
但由於部分參與的資安公司只取用新病毒樣本資料,卻從未貢獻本身的評估意見或樣本,VirusTotal表示,為了社群的健康發展,將修改條款,所有參與的資安公司必須將其偵測掃描引擎與該服務的公共VT介面整合,才可得到收到病毒相關資訊,亦即不願貢獻本身病毒掃描結果、安全評估意見的業者,將無法繼續取得病毒相關資訊。此外,新申請加入的資安公司,必須要取得符合反惡意程式測試標準組織(AMTSO)最佳實務標準的認證,才能加入。
 
VirusTotal的作法反映出不少長年參與該計畫資安公司的長期不滿,包括Symantec、趨勢科技、Intel等公司,都持續貢獻該社群,儘管VirusTotal並未點名是那些公司只搭他人順風車,光取用不回饋,但部分新興資安公司如Cylance、Palo Alto Networks、 CrowdStrike等遭路透社點名
 
Palo Alto反駁自己從未仰賴VirusTotal的同業回饋訊息,因此認為對用戶不會有任何影響,Cylance則坦言已經退出,也不認為會有負面影響。
 
不過其他資安專家認為,一旦無法取得VirusTotal共享資訊,短期內對資安防護作業一定會產生影響,例如假警報增加;資安軟體評鑑單位AV-TEST執行長Andreas Marx亦表示,沒有VirusTotal資料的業者,其偵測率評分一定會下滑,給駭客更多機會入侵。

 

聯想PC預載軟體爆重大漏洞,緊急修補

$
0
0

個人電腦大廠聯想(Lenovo)傳出在其於桌上型與筆記型電腦隨附的工具軟體藏有重大安全漏洞,可讓駭客取得系統層級權限執行惡意程式,聯想已於4月底的安全更新緊急修復此一漏洞
 
發現此一漏洞的資安公司Trustware表示,該公司安全人員能夠透過聯想的Lenovo Solution Center(LSC)軟體漏洞取得系統權限,並執行惡意程式,甚至在使用者未開啟執行LSC應用軟體的狀況下,仍可得逞。
 
由於LSC被安裝在聯想所有出廠的標準產品上,因此幾乎所有的聯想電腦,若未儘速更新,都仍暴露在風險中。
 
聯想表示,出問題的軟體由兩個元件組成,一個是前端使用者介面,另一個則是後端服務流程LSCTaskService,後者在使用者未開啟LSC的狀況下,仍會執行,而軟體漏洞也發生在後端服務這層,可導致本地端使用者執行任何系統層級的程式碼;此外,由於該軟體另有跨站請求偽造(CSRF)漏洞,一旦使用者連上了惡意網頁,仍可能遭到攻擊。
 
儘管聯想已經修補漏洞,但此類由硬體廠商隨附的工具軟體本身的安全問題,也成為常見隱憂。此類非由消費者主動安裝的軟體又被戲稱為「臃腫軟體」或「垃圾軟體」,由於硬體廠商多半利用其提供系統安全、系統健檢等服務,常常發生系統層的安全風險,光是過去兩年,聯想便發生三起有關問題。

 

Viewing all 32211 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>