Quantcast
Channel: iThome
Viewing all 31454 articles
Browse latest View live

Duplex太逼真嚇壞人,Google將讓AI語音助理表明「我是機器人」

$
0
0

Google本周在Google I/O開發者大會上展示足以以假亂真的 AI語音機器人科技Duplex 引發批評,周四Google表示之後會讓Duplex自我揭露身份。

Duplex是集合Google自然語言理解、深度學習以及語音合成(text to speech)的研究成果。本周二在Google I/O 開幕演說中,執行長Sundar Pichai展示了數段由Google Assistant打電話給店家預訂餐廳及髮型設計師的錄音。Duplex為基礎的Assistant只表示是代「客戶」訂位,聲音幾與人類無異,不但能與店員來回對話、協調時間,還能在句子中適切加入「嗯…」、「呃哼」、「哦」等語助詞,成功在對方毫無察覺情況下完成預約。

Google展示以假亂真的Duplex語音助理技術(影片35分鐘開始):

 

然而Duplex幾可亂真的表現嚇壞不少人,也引起批評聲浪。有人認為AI和人類聲音應該要加以區隔,就像刻意在無色無味的瓦斯中加入臭味,科技評論家Stewart Brand也指出合成聲音應該就聽起來是合成的,任何以假亂真的事物將破壞信任,而當沒有信任就會引發失序。

 

 

Zeynep Tufekci也表示Duplex不但沒有揭露自己的身份,還加入類似人聲的語助詞,引起現場參加者一片歡呼,這場景「十分駭人」。他批評矽谷科技業者已經道德迷失、恣意妄為,完全沒有學到教訓。

 

Google也有所回應。周四Google對CNET表示,從一開始Google就聲明科技的透明度是很重要的,Google將為Duplex加入自我揭露的功能,確保Duplex系統「適當表明身份」(appropriately identified)。Google還表示本周的展示只是Duplex的初期研發成果,Google也樂意參考外部意見。

Google預計今年夏天將開始早期測試Duplex。


Chef自動化布建服務Habitat Builder也開始相容Azure環境,可用來部署容器化應用程式

$
0
0

提供應用程式組態管理的Chef在去年用開源自動化派送專案Habitat為基礎,推出自動化部建服務Habitat Builder,當時該公司的規畫就是要讓它能橫跨多種基礎架構,從公有雲、Docker、Kubernetes、Cloud Foundry或自家資料中心都要支援。而在近日,Chef宣布與微軟合作,要加強Azure與Habitat整合,現在開發者也能使用該工具,在Azure環境部署應用程式。

不僅如此,此項合作同時也整併Azure Kubernetes服務以及容器儲存庫服務。Habitat Builder可以直接連接至Azure容器儲存庫,在完成容器化應用程式建置後,後續的調度、管理工作,就交由Azure Kubernetes服務。

開發者在本地開發環境完成應用程式開發後,Habitat Builder會從原始碼管理資料庫中,將程式碼先上傳至暫存空間Habitat depot artifact storage。平臺內部可將程式碼區分為穩定版、不穩定版等分類。最後,Habitat Builder與Azure容器儲存庫完成連結,當應用程式完成建置後,就交手Azure Kubernetes服務。圖片來源:Chef

 

開發者在設定Habitat Builder與Azure容器儲存庫的連接工作時,必須鍵入伺服器URL、服務ID以及密碼更資源,之後才能可以發布新建置的容器應用程式。圖片來源:Chef

 

 當完成Habitat Builder、Azure容器儲存庫的連結後,系統就可以開始執行任務,自動將新打包好的容器建置映像檔,上傳至Azure容器儲存庫。圖片來源:Chef

Windows 10測試版新增檔案總管Dark Mode、跨平台剪貼簿等

$
0
0

微軟本周釋出17666版的Windows 10 測試版,加入檔案總管黑色背景主題(Dark Mode)、跨平台剪貼簿等功能。

微軟在Windows 10加入黑色調的使用者介面,檔案管理員的黑色背景主題就成了最多開發人員要求加入的功能之一,但直到這個版本才終於支援檔案管理員及Windows中的檔案「開啟」、「儲存」對話框。安裝好17666版後,在「設定」-「個人化」-「顏色」中選擇黑色即可套用後就可將白色的檔案管理員改成有質感的黑底白字的背景設計。微軟表示還會在之後的測試版中改進這個設計。

蘋果和Google在iOS 11及2016年的Android就已加入黑色主題及黑夜(Night)模式。

此外,去年秋季創作者更新來不及加入時間軸(Timeline)及跨平台剪貼簿(clipboard),其中時間軸已隨同在4月底釋出的4月更新(April Update)釋出。而跨平台剪貼簿(下圖,來源:微軟)就包含於17666版,按下Windows圖示按鍵+V即可叫出剪貼簿。它的剪貼紀錄(history)功能,使用與時間軸及Sets相同的同步技術,可讓使用者在不同Windows 10 (17666版以上)的PC之間剪下、貼上內容,而且還能釘上任何時間看到的物件。

其他新增功能包括強化記事本(notepad)。首先,除了Windows斷行字元(CRLF)外,現在也支援Unix/Linux(LF)及Mac斷行字元(CR)。此外,使用者只要在記事本將特定詞反白後,按右鍵選單即增加「以Bing搜尋」(下圖,來源:微軟)的新功能選項。

其他調整包括Alt+Tab的切換功能支援Microsoft Edge、Sets加入可選擇以新視窗或新分頁方式開啟app及調整網頁音量、以及分頁(Tabs)以背景作業開啟等。

研究:Google Assistant、Alexa與Siri可能成為駭客入侵幫兇

$
0
0

就在Alexa、Google Assistant與Siri等數位語音助理正在積極搶佔市場之際,加州柏克萊大學的兩名研究人員Nicholas Carlini與David Wagner發表一研究報告,利用語音對抗樣本(Audio Adversarial Examples)攻擊語音轉文字(speech-to-text)神經網路,只要稍微修改聲音的波形,就能在幾乎不被察覺的狀態下嵌入惡意命令。

Carlini在2016年就曾針對日益興起的語音介面發表隱藏語音命令(Hidden Voice Commands)研究報告,使用人耳聽不見,但語音辨識系統卻能接收的音頻來執行惡意命令。

然而,當時研究人員所隱藏的惡意語音命令仍有噪音的感覺,新研究則大幅改善此一缺點,只要些微變更聲音的波形,即可嵌入任何的命令,兩個由人耳聽起來有99.9%相似度的句子,在藉由語音辨識系統解析之後卻是完全不同的語音命令。

研究者提供的示範音頻兩段聲音在人耳中聽不出太大的差別,例另一段經過變造的聲音卻可讓語音辨識系統分析出別的含意,例如要求語音助理造訪惡意網站。

Carlini與Wagner所打造的攻擊行動不只適用於語音,也能在音樂中嵌入惡意語音命令。想像其可能的攻擊場景,在聆聽網路音樂時,若同時開啟了Echo、Google Home或HomePod,即有機會被駭客植入語音命令;或是在iPhone與Android手機中,讓Siri與Google Now/Google Assistant造訪惡意網站。

南韓業者GPON路由器漏洞遭5種殭屍網路開採

$
0
0

上周遭爆有RCE漏洞的光纖家用路由器,現在安全公司發現上頭竟被5組殭屍程式開採來建立攻擊網路。

5月初安全公司vpnMentor發現南韓廠商Dasan Networks的GPON(Gigabit Passive Optical Network)家用路由器存在兩項漏洞CVE-2018-10561 及CVE-2018-10562,前者可讓駭客在瀏覽器的網址列輸入一道URL,後加入?images/,就能繞過路由器上所有驗證,後者則允許被駭路由器上注入與執行遠端指令。經統計全球約有超過百萬台路由器曝險。不過業者對BleepingComputer表示,受感染台數並未到百萬台,而是不到24萬台。

Qihoo 360公司研究人員近日進一步發現,至少有5種殭屍網路病毒開採這兩個漏洞,包括Mettle、Muhstik、Mirai、Hajime 和Satori。研究人員表示,這是他們第一次看到那麼多殭屍網路在一類機器上如此競爭。

所幸Muhstik、Mirai、Hajime 和Satori的攻擊程式出現錯誤,尚未成功植入惡意程式。而唯一成功植入的Mettle的C&C伺服器目前離線中,意謂著未正在運作。MuhstikMiraiHajimeSatori都在2017年初到今年之間大規模感染物聯網(IoT)裝置,受害者數萬到數十萬。

Muhstik在今年4月被Qihoo發現以來,短期間就更新並發動三次攻擊,包括針對Dasan Networks產品的一次,使其攻擊總數已經累積到10次。該公司在本周已結合其他安全社群關閉Muhstik部分伺服器,迫使它轉移陣地,不過仍然未完全殲滅。

雖然這次Dasan Networks的路由器感染暫時沒引發重大事件,但研究人員強調這些惡意程式的程式碼更新迅速,不容掉以輕心。

最初發現問題的安全公司Vpn Mentor提供了第三方修補程式。

 

Fintech周報第50期:幣託旗下交易所BitoPro在26小時內ICO募資破6億元

$
0
0

05/05-05/11

 BitoPro   ICO 

幣託旗下交易所BitoPro在26小時內ICO募資破6億元

擁有超過20萬名會員的臺灣加密貨幣交易平臺幣託(BitoEX),在今年3月7日正式推出加密貨幣交易所BitoPro,提供的加密貨幣交易服務,包括法幣交易、幣幣交易、槓桿交易以及場外交易。BitoPro交易所緊接著在5月2日進行首次代幣發行(ICO),發行的代幣名為BitoPro Coin(BITO幣)。BitoPro宣布,在開賣26小時之內,即完售1.75億顆BITO幣,由於此次ICO是開放大眾用以太幣(1ETH=6,000BITO)進行認購,所以成功募得價值新臺幣6億多元的以太幣。BitoPro此次代幣發售分配比例為總數5億顆的35%,另外25%為私募認購,創業團隊持有40%。

 中華郵政   ATM當機 

中華郵政改版作業出問題,導致全臺儲蓄窗口、ATM大當機

中華郵政在5月3日上午發生大當機,全臺郵局的臨櫃儲蓄窗口、自動櫃員機(ATM)以及網路交易全數中斷1小時多,此次事件影響近1,300個郵局儲匯窗口,以及3,206臺郵局ATM與網路交易。中華郵政表示,上午9點09分,主機監控人員已反應系統出現大量錯誤訊息以及連線異常,所以盡快擴大資源空間並修正程式,並於10點再次重啟作業系統,10點20分即恢復連線作業。中華郵政在5月3日上午發生大當機,全臺郵局的臨櫃儲蓄窗口、自動櫃員機(ATM)以及網路交易全數中斷1小時多,此次事件影響近1,300個郵局儲匯窗口,以及3,206臺郵局ATM與網路交易。中華郵政表示,上午9點09分,主機監控人員已反應系統出現大量錯誤訊息以及連線異常,所以盡快擴大資源空間並修正程式,並於10點再次重啟作業系統,10點20分即恢復連線作業。

中華郵政表示,事件發生的當天早上6點,內部在進行儲匯交易控管程式的改版作業,由於應用程式改版出現問題,加上適逢月初交易量暴增,導致大量錯誤訊息產生,造成主機連線系統資源耗竭,所以導致連線發生中斷,排除是遭到駭客攻擊。對此,中華郵政表示,未來要規劃擴充資源空間,並調整系統資源監控頻率與檢視機制。

 Samsung Pay   行動支付 

Samsung Pay推出現金回饋,後續要開放用戶購買獎勵點數



三星在5月3日宣布,將在其行動支付Samsung Pay加入消費現金回饋(cash back),讓美國地區的用戶除了能夠在消費過程中賺取原有的獎勵點數之外,更可依據與Samsung Pay合作的商家,提供的不同消費金額回饋,在購買產品時同時獲得。三星認為,此策略不只為消費者提供更多商家選擇,更為商家提供更多機會,因為商家可透過現金回饋,藉由獎勵的方式,接觸到正在尋找優惠的消費者。此外,三星更計畫在5月底以前,開放用戶購買Samsung Pay的獎勵點數,類似航空公司提供消費者購買額外里程的方式,讓他們快速累積點數等級。

 PSBank   無卡提款 

菲律賓銀行Metrobank、PSBank推出ATM無卡提款服務

菲律賓的銀行Metrobank旗下子公司PSBank,提供ATM無卡提款,即便遺失或被凍結銀行卡,依然能提領現金。用戶只要登入PSBank網路銀行或是行動銀行App的帳戶,建立無卡提款的需求,並輸入指定的4位數個人識別碼(PIN碼1)以及欲提領的金額。接下來用戶會收到一組6位數的個人識別碼(PIN 2),而且只限30分鐘內有效,用戶透過此組個人識別碼,即可到任何PSBank或是Metrobank的ATM據點,進行無卡提款的交易。

 Amazon Pay   Alexa Skills 

Amazon Pay for Alexa Skills釋出,以語音即可購買及支付

Amazon 5月3日正式釋出Amazon Pay for Alexa Skills給美國的商家與開發人員,讓他們能夠利用Amazon Pay銷售商品或服務給Alexa裝置的用戶。有了Amazon Pay for Alexa Skills之後,商家或開發人員可先註冊一個Amazon Pay帳號,再將該帳號嵌入所打造的Alexa skill中,消費者若要購買其產品或服務,只要於Amazon帳號中將Amazon Pay設為主要付款機制,就能直接以語音購買及支付,而不必再輸入用戶名稱與密碼。

 凱基銀行   開放API 

凱基銀行KGI inside新增社區生活服務與停車繳費App夥伴

凱基銀行去年11月推出開放API服務「KGI inside」,提供銀行的金融服務給業者進行串接,繼CWMoney理財筆記、Pi拍錢包、iCHEF之後,凱基在今年4月新增2個合作夥伴,串聯起生活繳費功能,包括社區家庭生活繳費管理App「果果家庭」,以及停車繳費App「ParkPay」。

果果家庭目前提供全臺2,000多個社區、近35萬住戶於App上使用自動化社區服務,包含社區公告、代收郵件包裹、生活繳費。ParkPay則是透過e-Tag感應與車牌辨識技術,讓車主進出停車場無需再抽停車票卡,離開停車場時App會自動計算停留時間後,直接從綁定的信用卡扣款,車主也可透過掃描百貨商圈購物發票折抵停車費。凱基銀行則是協助架接路邊停車費繳納功能,讓使用者可即查即繳。

 Mastercard   生物辨識卡 

萬事達卡推出一款指紋辨識套筒,讓用戶在家註冊生物辨識卡信用卡發卡組織Mastercard(萬事達卡)在去年4月20日釋出生物辨識卡,此卡片將晶片結合指紋辨識,持卡者只要到金融機構註冊卡片,指紋會被轉成一個加密的模板並儲存在卡片上。在商店購物時,只要把卡片插入零售業者的終端機,持卡者再將手指放在卡片上的內建感測器上,模板就會開始進行指紋的辨識驗證,通過後即可完成交易。

但是,還要特別跑一趟金融機構才能辦理,讓此功能並未普及。為了讓用戶成功註冊生物辨識卡,Mastercard在5月1日推出一款以電池發電的指紋辨識套筒,讓用戶能夠在家遠端自行註冊生物辨識卡,此技術仍能讓用戶的指紋與晶片卡結合,但省去跑一趟金融機構的麻煩。

 中國信託   生物辨識 

中國信託行動銀行App改版,用戶可透過指紋、圖形鎖、臉部辨識登入與轉帳



中國信託在4月28日上線全新打造的「中信Home Bank」行動銀行App,讓用戶以指紋辨識、圖形鎖、臉部辨識,直接進行身分認證,登入行動銀行與進行轉帳。不過,使用生物辨識的功能,都是隨著行動載具內建的應用。所以,以指紋辨識登入與轉帳的功能,目前僅支援iOS原生版本9.0以上、Android原生版本6.0以上,有Touch ID的功能。另外,以臉部辨識登入與轉帳的功能,目前僅支援iPhone X,具備iPhone Face ID才可使用。而不管是透過指紋辨識、圖形鎖還是臉部辨識進行身分認證,只要轉移不同行動載具,就要重新設定。

責任編輯/李靜宜

 金融科技近期新聞 
1. 傳Telegram已取消公開ICO活動
2. F8:臉書即時遊戲平臺推App內付費購買功能,首波支援Android和網頁版

資安法通過!揭開資安新時代

$
0
0

延宕許久的資通安全管理法,終於在5月11日的立法院院會中,依照民進黨送進委員會的資通安全法草案版本進行審查,順利完成三讀程序。一般而言,立法院完成三讀的條文會在一個月內送交總統宣讀後就正式實施,根據《資通安全管理法》第23條規定,正式施行日期將由資安主管機關行政院另外訂定公布。隨著資通安全管理法的上路,臺灣的資安將進入另一個新的時代。

Container周報第64期:容器監控有視覺化監控地圖新幫手,Google則開源了沙盒容器Runtime gVisor能像VM那樣安全又輕巧

$
0
0

05/06~05/12精選Container新聞

容器監控新幫手,Datadog推視覺化容器監控地圖

在正式環境導入容器的企業,如果想要監控容器基礎架構狀況,除公有雲廠商提供的原廠服務,或自用開源解決方案搭建,都是常見的做法。不過,過去就耕耘雲端應用程式監控的Datadog,近日也釋出了新的監控工具容器地圖(Container  Map),讓開發者可以對容器應用程式即時進行監控、除錯。 Datadog表示,這款容器監控地圖以過去的Autodiscovery為基礎,搭配新的視覺化呈現方式,企業可觀察容器基礎架構的整體運作狀況,根據需求,進行分組、過濾,或是進一步檢個別容器。另外也提供相當高彈性、互動式的操作,根據不同的中介資料,使用者可以對基礎架構的容器進行分類,像是服務的類別、提供服務的區域、容器任務角色,「或是任何企業所想要的觀察面向,都可以做為分類的標準。」Datadog舉例,利用每個容器中的標籤,系統可以將基礎架構執行特定Docker映像檔的容器,進行標色。

容器儲存新創StorageOS推出企業級容器持久儲存,Docker、Kubernetes及OpenShift都支援

容器儲存新創StorageOS近日正式推出企業級容器持久儲存解決方案,而儲存方案也原生支援Kubernetes、Docker及OpenShift等環境。目前該平臺所支援的調度工具,共為Docker Swarm及Kubernetes,相容的作業系統則是Ubuntu及RedHat Linux。使用者除了能利用命令程式介面操作外,StorageOS也提供視覺化介面的操作模式。StorageOS主打的就是能支援任何基礎架構,無論企業內部資料中心、VM環境、裸機或是其他公有雲中,都可以讓容器應用、Kubernetes應用建立持久儲存。

OpenFaaS也推出雲端版,結合Git流程自建無伺服器應用更容易了

可用來自建無伺服器平臺的開源OpenFaaS專案作者Jock Reed宣布,進一步推出OpenFaaS Cloud,這是一套利用Docker結合Git工作流程來建立無伺服器雲端服務平臺的軟體。可以將GitHub上的開發專案,透過JSON資料拋轉,就能快速建立和部署一個雲端Function as a Services服務平臺。這套OpenFaaS雲可以支援Docker的Swarm或Kubernetes調度平臺。也可串接到常見CI/CD工具或程式碼代管服務,如GitLab, Travis CI, CircleCI, Flux。目前支援 Go、Node.js、Python、Ruby和C#語言。

Windows Server容器套件有遠端執行漏洞,Windows容器用戶快更新

使用Windows環境執行容器的企業用戶要小心了,近日微軟公開了編號CVE-2018-8115的漏洞。在Windows Server容器套件hcsshim(Host Compute Service Shim)的函式庫中,隱含了遠端程式碼執行漏洞。微軟表示,該漏洞會讓系統無法正確認證使用者上傳的容器映像檔,因此,攻擊者可事先準備特殊設計的容器映像檔,裡頭打包著惡意程式碼。一旦握有系統權限的管理員,不慎將此映像檔上傳至Windows主機,該惡意容器映像檔便可透過此漏洞,對主機發動攻擊。
早在2月時,資安研究員Michael Hanselmann就已經發現該漏洞,並且主動回報至微軟安全性回應中心(MSRC)及Docker。微軟也在5月2日釋出的hcsshim 0.6.10版中修補了漏洞。

從源頭映像檔確保安全,Aqua推免費容器映像檔掃描工具MicroScanner

容器資安新創Aqua在近日釋出了一款免費的映像檔掃描工具MicroScanner。該公司強調,免費版所用漏洞資料庫,與付費商用版相同,「也讓開發者可以得到不錯的掃描成效。」不過相比付費版本,MicroScanner的應用情境較為陽春,僅能在Dockerfile執行建置階段時進行掃描工作。一旦MicroScanner發現映像檔內有高風險漏洞,系統會自動回傳安裝映像檔安裝失敗的訊息,同時,也會將相關資訊,使用JSON格式紀錄,回傳給使用者。藉此,從最初期的建置階段進行把關,企業就能確保映像檔安全無虞。

 

Google開源沙盒容器Runtime gVisor,與VM一樣安全但更輕巧

為解決容器的安全性問題,Google開源了用Go開發的沙盒容器Runtime gVisor,提供類似虛擬機器般的隔離安全性,但是更為輕巧,不過gVisor只實作Linux系統部分API,因此並非所有應用程式都能夠在gVisor執行,不過常用的Node.js、Java 8、MySQL以及Jenkins等應用程式都不是問題。

Google表示,容器的發明徹底改變了開發、封裝以及部署應用程式的方法,但是其曝露廣泛的系統表面,對於執行一些不受信任或是潛在惡意應用程式存在疑慮。而傳統的Linux容器並非沙盒環境,因為應用程式存取系統資源與非容器化的系統相同,都是直接呼叫主機核心,並以特殊權限執行,與硬體交互執行後將結果回傳給應用程式。

@上標:甲骨文、GPU
@標題:甲骨文容器引擎再升級,讓Kubernetes可用GPU進行高速運算
@內文:過去雖不及其他軟體大廠的步調快,但是甲骨文在近年擁抱容器技術、Kubernetes的速度也急起直追。在今年度歐洲舉辦的KubeCon及雲端原生年會中,甲骨文有了重大發布,宣布加強自家的甲骨文容器引擎(Oracle Container Engine),除了整併幾項重要的Kubernetes功能外,也讓該容器引擎能相容自家開源釋出的無伺服器專案Fn。
針對高效能應用,現在甲骨文也支援Kubernetes在Nvidia Tesla GPU上運作,甲骨文表示,在單一裸機實例中,搭配兩個Nvidia Tesla P100執行CUDA程式,運算力可達21 TFLOPS。

 

阿里雲也推純Kubernetes容器服務上線

阿里雲在去年11月進軍Kubernetes代管服務後,近日再加碼推出新的容器服務無伺服器Kubernetes叢集服務。
目前阿里雲所提供的Kubernetes服務,總共有兩種模式。首先是基本的代管Kubernetes叢集服務。第二種是這次新推的無伺服器Kubernetes服務,強調企業可以快速建立Kubernetes應用,阿里雲表示,在無伺服器Kubernetes的應用情境下,只需要5秒,就能完成Kubernetes叢集建置,再花額外30秒,就能搞定應用程式部署。而新收費制度也更為彈性,根據使用者所使用的CPU、記憶體量,隨需計價。而開發者可以逕行著手開發應用,不需要花費額外成本執行伺服器維運工作。

 

責任編輯/王宏仁

更多Container產品動態

Azure容器監控服務預覽版釋出,可用來監控Azure Kubernetes服務

Azure Kubernetes服務再升級,靠滑鼠點擊就能建置Kubernetes叢集

@資料來源:iThome整理,2018年5月


【新世代檔案威脅清除解決方案:YazamTech SelectorIT】涵蓋多防護管道,可檢視CDR處理內容,整合自家實體隔離方案應用

$
0
0

由YazamTech所推出的SelectorIT,同樣是以CDR技術為防護主軸的產品,目前由資拓宏宇代理,主要方案分成兩種,分別是伺服器版與單機版,以對應各式檔案傳送的防護管道,產品均是自建方案。

顧名思義,單機版是單臺電腦安裝使用,伺服器版則是包含多種用戶端工具,提供本機、Web、檔案伺服器、郵件,以及應用程式API介接的檔案威脅清除應用。

與其他測試方案相比,SelectorIT伺服器版是以一套產品統合各式應用,經由核心的SelectorIT Engine,執行CDR技術,對於接收的企業郵件,或是指定網路資料夾的檔案,以及來自應用系統、經API串接的檔案,都能做到檔案威脅清除。好處是,購買一套產品就能對應各式需求,但相對來說,企業若只要單一應用,同樣需要購買整套產品。

此外,YazamTech的CDR技術應用,不只是對應一般檔案交換的情境,針對採實體隔離的OT工業控制系統,如有資料交換需求,YazamTech提供另一套產品與之搭配,組成Secured Transference between Isolated Networks解決方案,相當特別。

簡單來說,透過SelectorIT執行CDR的處理,再以實體隔離資料自動轉傳設備ShuttleIT,將處理後的檔案,傳送至採實體隔離的OT網路環境。

SelectorIT伺服器版是整合多防護管道的CDR產品,防護面向涵蓋郵件、單機與檔案伺服器應用。基本上,對於經套用管控政策所處理的檔案與郵件,管理者將可透過SelectorIT History網頁管理介面檢視相關資訊。

伺服器版功能多元,防護管道涵蓋郵件、單機與檔案上傳

在SelectorIT伺服器版的運作架構上,主要是以SelectorIT Engine為核心,支援郵件安全防護,並提供本機、檔案伺服器等工具程式,也提供API與第三方應用程式介接。

在這次所有測試產品中,都對應到郵件安全而提供CDR防護,SelectorIT也不例外。像是可透過SMTP Proxy伺服器的方式,讓企業郵件經過SelectorIT Engine的過濾處理。

同時,這套產品提供了像是Directory Watcher與On Demand Wizard的工具,當企業有外部檔案需傳至企業內部時,就能彈性應用。

以Directory Watcher功能而言,管理者可預先設定監控資料夾與存放資料夾路徑,並套用管控原則。一旦監控指定資料夾中,出現了企業用戶上傳的新增檔案,該程式會自動將該檔案送至SelectorIT Engine過濾,再將處理過的檔案存至另一指定資料夾,做到內部檔案上傳的安全處理。

而對應單機使用的On Demand Wizard工具,它的功能操作相當簡易,使用者可以選擇要上傳的檔案,經指定的防護政策過濾後,介面上會列出遭阻擋與修改的檔案,接下來可將處理後的檔案,轉存至另一位置。同時,管理者也可將一臺電腦,當成專用的掃描工作站來應用,並提供避免使用者關閉程式等機制。

CDR管控設定彈性,防護項目還能擴及敏感資訊去除

在CDR引擎支援的檔案類型上,SelectorIT已經包含不少格式,像是微軟Office文件、PDF、圖檔、影音檔、壓縮檔,以及CSV、EML、HTML、XML,也能涵蓋Autodesk圖檔等格式。

管理上,SelectorIT本身提供了網頁式入口網站,方便管理者執行CDR功能的原則管控設定、郵件政策,以及檢視防護記錄。這裡提供的管控原則設定細緻且彈性,舉例來說,可以設定多項管理原則,並以檔案類型來畫分管控項目,方便瀏覽,在每個檔案類型之下,又可針對各個細項來做設定。例如在Word檔案類型中,可針對圖片、OLE、巨集、裁切圖片等,分別設定處置動作。因此,即便是相同的檔案型態,也能夠設定不同的過濾條件。

值得一提的是,當中也有一些較特別的檔案清除效果。例如,部分相片圖檔可能含有經緯度等資訊,並保存在Metadata中,在SelectorIT Engine的處理之下,可將這些資訊清除。而在Word檔插入圖片時,若經內建功能裁切,消失部分其實只是隱藏起來,文件內仍保存完整圖片,而SelectorIT可將裁切部分確實清除。

此外,對於像是EXE檔案格式,SelectorIT也有提供不同處理方式,像是了能夠驗證簽章。

另外,SelectorIT也支援13家防毒引擎的掃描,包括免費提供的微軟Windows Defender、ClamWin,以及可額外選購Avast、AVG 2013、Avira、NOD32 5、Kaspersky、McAfee、Microsoft Security Essentials、Symantec、Sophos、Trend Micro Office Scan等9種,同樣強調能同時多重防毒引擎掃描。

若要檢視防護記錄,管理者可以透過SelectorIT History管理介面,針對檔案上傳與Email項目分別察看,不錯的是,對於所有經處理的檔案記錄上,能將分析到的檔案內容一併呈現,像是掃描到Word檔中如有OLE物件,歷史記錄中就會顯示,經原則管控而重組的檔案,也能從報告檢視移除項目。

 YazamTech SelectorIT特色一覽 

CDR管控設定彈性

在SelectorIT的CDR防護設定中,原則設定很細膩,除了以檔案類型畫分,並可針對該類型檔案包含的物件,分別設定處置方式。

單機版應用簡易

在單機版軟體工具中,使用者可以選擇要上傳的檔案,經指定的防護政策過濾,幫助阻擋與修改,讓使用者將處理後的檔案轉存至另一位置。

用於檔案上傳處理

透過Directory Watcher工具軟體介面,即可設定監控的資料夾與存放目標路徑,讓所有使用者上傳的檔案,可以經過SelectorIT Engine的防護處理。

可從後臺報告檢視CDR移除項目

在防護記錄方面,透過SelectorIT History管理介面可檢視檔案的處理狀況,像是檔案的封鎖與變動,特別的是,介面上能夠會將分析到的檔案元件等內容一併呈現。

用於郵件安全防護

在SelectorIT的防護下,企業使用者收到的電子郵件,可經過檔案威脅清除處理,並附上過濾摘要向使用者說明。

 產品資訊 

● 原廠:YazamTech

● 代理商:資拓宏宇(02)8969-1969

● 產品建議售價:SelectorIT伺服器版永久授權的售價為287萬5千元;SelectorIT單機版為69萬元

● 支援防護管道:可針對郵件、外接媒體裝置、檔案分享與網頁下載的檔案傳送防護

【註:規格與價格由廠商提供,因時有異動,正確資訊請洽廠商

 

強化關鍵基礎建設安全韌性,資安威脅可視化是第一步

$
0
0

許多人只要看到「風車、木屐和鬱金香」,第一時間就會直接聯想到荷蘭這個國家,而位於西歐,有低地國之稱的荷蘭,具備便利的海空運輸利基,以及國民年平均所得GDP超過5萬美元的高水準經濟發展水平,更成為許多新創育成產業的搖籃。

荷蘭首都阿姆斯特丹在1994年設立「阿姆斯特丹網際網路交換中心(AMS-IX)」之後,更成為全球最大的網路傳輸節點之一,高品質的網路基礎設施,不僅奠定荷蘭數位經濟發展的重要基礎,同時帶動荷蘭蓬勃的數位創新創業的契機。

但是,高品質的頻寬,卻也讓荷蘭成為駭客鎖定的網路犯罪溫床,成為歐洲滋生許多傀儡網路的國家之一。

此外,歐洲國際法院所在地的海牙,不僅是許多荷蘭政府機關所在地,更成為該國資訊安全技術產業發展的中心。因此,荷蘭也是歐洲國家中,相當早期就開始重視網路安全的國家之一。

但隨著網路技術發展變遷迅速,加上駭客攻擊手法,慢慢從鎖定一般的資訊科技系統(IT)發動攻擊,後來逐漸鎖定許多關鍵基礎設施產業系統監控與資料擷取(supervisory control and data acquisition,SCADA)以及工控系統(Industrial Control System,ICS)的營運科技(Operational Technology,OT),也使得許多關鍵基礎設施業者開始關注,包括OT相關的資訊安全政策、技術與產品發展等。

身為西歐重要的資訊安全重鎮國家,荷蘭也必須制定面對與因應各種網路威脅的國家網路安全策略,在2014年,便由三位荷蘭學者共同撰寫一份荷蘭國家網路安全研究議題:數位生活的信任與安全(National Cyber Security Research Agenda — Trust and Security for our Digital Life)的報告,便成為荷蘭接下來做為制定國家網路安全政策時重要的策略參考。

其中一位報告撰寫者,就是現任荷蘭恩荷芬理工大學(Technische Hogeschool Eindhoven)專任教授暨網路小組召集人,他也同時是,專注於關鍵基礎設施等OT安全的荷蘭資安公司SecurityMatters共同創辦人Sandro Etalle。

Sandro Etalle專精研究關鍵基礎設施的網路安全性多年,他也代表荷蘭政府與荷蘭的資安產業業者,與臺灣的關鍵基礎設施業者進行多方面的經驗交流。「知道敵人在哪裡,怎麼入侵的,是掌握關鍵基礎設施安全性最重要的守則。」他說道。

透過可視化的網路工具,了解威脅從何而來

「有問題並不可怕,但可怕的是,根本不知道問題是什麼,」因為不知道問題在哪裡,當然,也就不知道應該怎麼解決這樣的問題。

這不只是可以形容人生百態,對於許多公私部門以及關鍵基礎設施業者,在面對不知道問題點發生在何處所帶來的資安威脅,更是最具體的形容。

Sandro Etalle分享他對於關鍵基礎設施的SCADA以及ICS系統的經驗指出,「許多資安人員並不會意識到,系統內發生什麼樣的資安事件,直到這起資安事件爆發後,才會發現原來出事了。」

因此,他認為,不管是面對企業內IT系統的資安威脅,或者是OT系統帶來的資安風險,如何讓威脅「可視化」是非常關鍵的問題。

而從OT系統的安全性來說,Sandro Etalle認為,首先,就是要知道發生什麼事情,這就必須要事先了解,包括SCADA和ICS系統的網路運作模式;再者,必須要有好的工具,可以協助IT以及資安部門,進一步了解系統內部發生的事情。

他也說,很多時候,關鍵基礎設施的業者會很訝異,有一些資安事件的發生,往往都會出乎人意料之外。「工欲善其事、必先利其器」而這樣的工具,就必須可以做到「可視化」,可以讓業者清楚明白相關的資安威脅是什麼,從哪裡進入關鍵基礎設施業者的內部系統,又是如何在內部橫向移動,又會透過哪個通訊埠,對外傳送相關的機敏資料等。

要了解工控系統資安風險在哪裡,就必須仰賴可視化的IT工具做為輔助。── SecurityMatters共同創辦人 Sandro Etalle 攝影/洪政偉

持續監控網路流量與系統設定,找出異常

接下來,要做的事情是,持續性的監控每天日常營運的系統,尤其是所有要連上網路的各種系統,務必要監控所有的網路流量,察覺流量是否有任何異常,以及防火牆的設定是否正確等。

Sandro Etalle指出,透過長期的監控觀察,這些關鍵基礎設施業者甚至會發現,有一些裝置系統,例如筆記型電腦或者是某一些物聯網裝置,只要一連上內部系統,就會有設定遭到部分或是微幅修改,如果沒有長期且持續性的監控資料作為歷史性的參考資料,就不可能有足夠的背景資料,去發現這樣的異動與異常。

Sandro Etalle表示,當資安人員可以察覺這樣的設定異動時,就可以發現,哪些系統的漏洞其實已經遭到駭客利用,在找出相關的入侵與對外傳送的切口後,就可以進一步修補相關的漏洞。

在臺灣,有很多軍事或者是關鍵基礎設施,會採用實體隔離的政策,以確保內部網路的安全性。不過,Sandro Etalle指出,隔離政策並不是百分之百有效的政策,像是在2010年發現的Stuxnet惡意程式,就是順利入侵應該是獨立網路的伊朗核電廠。

他說,這些入侵關鍵基礎設施的駭客,往往都是由國家支持的駭客集團,為了要達到入侵的目的,不管要投入多少的成本,這些國家支持的駭客集團都會想盡各種方式,知道鎖定的對象究竟是使用哪一版的PLC,或者是使用哪些設備,而這些軟硬體又有哪些弱點可以利用,務必要做到入侵鎖定對象的SCADA系統或工控系統。

因此,他認為,隔離政策在某些時候或許會有效,但這絕對不會是最好的方法,因為,還必須要搭配長時間的持續監控,知道誰才是發動這類APT(進階持續性威脅)攻擊的攻擊者,進一步搭配多種配套的縱深防禦策略,才有可能達到良好的資安防禦方式。

關鍵基礎設施的工控系統,遭植入惡意程式帶來風險

關鍵基礎設施的SCADA系統或是工控系統,遭到惡意程式入侵的案例,近年來更是接連不斷的發生,例如,在2015年耶誕節前夕爆發的烏克蘭電廠,遭到惡意程式BlackEnergy入侵,駭客取得機敏資料並存取內部網路,手動打開變電站斷路器,導致烏克蘭十萬戶用戶大停電,同時發動DoS攻擊,阻止用戶回報停電的問題。

甚至是,日前資安公司調查發現,有某一間石油公司所使用的施耐德(Schneider)Triconex製程安全系統(Safety Instrumented System,SIS),被植入特別設計的惡意程式Triton與TRISIS,讓駭客可以遠端控制製程安全系統。這也是第一次工控領域發現製程安全系統遭到駭客入侵的事件。

Sandro Etalle表示,這些製程安全系統會監控生產設備狀況,旁邊會有很多確保系統以維持生產系統可以正常運作,避免發生意外當機,或者是超過系統負載而產生危險。

但他說,這起事件讓駭客可以透過惡意程式入侵製程安全系統後,駭客就可以從遠端控制,不論是跳過製程安全系統的控制權,強制停止製程運作,或者是,讓許多應該確保製程安全系統安全運作的確保系統,不會即時發揮確保系統安全的功能,例如關掉氣閥、停止加熱等功能,都會讓製程安全系統的安全產生很高的風險。

「這些關鍵基礎設施的SCADA或是ICS系統,一旦爆發不可預期的資安風險,除了會造成單純的電腦或系統運作中斷,還有可能造成這些關鍵基礎設施業者的營運中斷,一個不小心,牽涉到核電廠、水廠、煉油廠種種的關鍵基礎設施業者,甚至可能引發實體的大災難。」Sandro Etalle說道。

SecurityMatters共同創辦人SandroEtall完成的數位生活的信任與安全報告,成為荷蘭政府制訂資安政策時的參考。(圖片來源/ICT Innovatie Platform Veilig Verbonden)

從6個層面提升SCADA與工控系統的韌性

由於關鍵基礎設施往往攸關許多民眾的日常生活,一旦發生資安事故,往往影響層面甚鉅。因此,關鍵基礎設施業者要如何提升SCADA與ICS系統的韌性,Sandro Etalle建議可以從6個層面著手進行。

首先,就是要做到資產清單(Asset Inventory),了解有哪些系統與裝置在運行中,並使用哪些網路通訊埠相互溝通等;接下來,就要進行風險評估(Risk Assessment),找出哪些系統是高風險的系統,一旦遭到危害,會對業主帶來重大的風險,包括營運與服務中斷,或者是造成實體災難等。

第三點就是要做到持續的網絡監控(Network Monitoring),Sandro Etalle認為,唯有持續不斷的監控,才能真正掌握網路流量的異常,才有辦法找到哪些是駭客入侵的關鍵缺口。第四點則是威脅獵捕(Threat Hunting),以往針對式攻擊(Target Attack)當道,面對越來越複雜精準的攻擊手法,要做到制敵機先,就必須透過威脅獵捕的方式,找出可以提升對敵人情資掌握度並提高內部防護手法的作法。

第五點則是做到資安事件響應(Incident Response),面對每一起資安事件的發生,找出發生原因,並作相關的事件鑑識與處理,從中學習經驗教訓後,就可以內化成企業內部因應的標準作業程序。最後,就是要做到標準合規(Standards Compliance)。法律是所有關鍵基礎設施業者維運的最低限度,一旦不能符合法令規範的要求,甚至會面臨停止營運的風險。

Sandro Etalle表示,荷蘭面對類似烏克蘭這樣的關鍵基礎設施停電的事件,之前也有思考過類似的因應政策,荷蘭透過成立國家級的資安中心,針對關鍵基礎設施的業者提供熱線,讓彼此業者之間,可以在第一時間掌握各種關鍵的資安風險,並減少可能的危害。

他指出,打造關鍵基礎設施的安全是一條漫漫長路,荷蘭透過成立資安中心,由專家提供相關資訊以協助業者提升工控系統的韌性;反觀臺灣,因為政府政策支持,要提升相關的關鍵基礎設施安全時,不需要說服太多人就可以得到足夠的共識,這都有助於臺灣關鍵基礎設施業者提升工控系統的安全性。

 

 CTO小檔案 

Sandro Etalle

SecurityMatters共同創辦人

學經歷:1995年取得阿姆斯特丹大學電腦博士,先後在義大利與荷蘭大學任教,2007年專任荷蘭恩荷芬理工大學教授迄今。2009年,與兩名學生共同創立資安公司SecurityMatters擔任執行長。他是荷蘭制定國家網路安全政策重要顧問,與2位學者合寫的國家網路安全研究報告,成為國家網路安全政策的參考。

 

 公司檔案 

SecurityMatters

● 成立時間:2009年

● 主要業務:鎖定關鍵基礎設施產業提供資安解決方案

● 總部:荷蘭

● 分公司:美國

● 創辦人:由Sandro Etalle、 Damiano Bolzon及 Emmanuele Zambon共同創業

● 員工人數:16人(2014年)

● 網址:www.secmatters.com

 

 公司大事紀 

● 2009年:創立SecurityMatters

● 2014年:入選為Gartner公司2014年的「最酷資安業者」

● 2016年9月:獲得A輪融資500萬美元

支援容器、公有雲是HCI未來挑戰

$
0
0

縱觀當前的IT基礎架構發展局勢,許多企業面對越來越多的選擇難題,但有些技術的採行幾乎是無可迴避的,例如,在應用程式的開發與部署時,越來越多人正在使用容器(Container),進而接觸到調度指揮(Orchestrator)與各種自動化應用,因此,Kubernetes的發展從去年開始受到極大重視,甚至是Serverless、微服務。在此同時,企業對於雲端服務的運用需求,也越來越高,而這些因素的高漲,勢必會牽動各種相關技術的發展,當然,受到企業熱烈關注的超融合基礎架構,也是如此,不論是龍頭廠商想繼續保持市場領先優勢,或是新進業者想要突破既有格局,都勢必要積極支援這些新興的技術。

當然,市面上的超融合基礎架構品牌,這幾年以來,也如雨後春筍般出現。居市場領先地位,且發展較久、趨於成熟的主要廠商,有Nutanix、Dell EMC、VMware、HPE,但還有其他廠商也能提供這類型產品,雖然知名度有待提升,但影響力與未來發展空間仍不容小覷。

尤其是在整合虛擬化運算與儲存的應用領域,競爭最為激烈,幾乎所有的廠商,都可以基於商用等級或開放原始碼的Hypervisor,並結合軟體定義儲存系統(廠商自行發展,或透過併購、與其他廠商合作),來建構超融合架構。

至於更進階的應用形式,例如,提供功能更強大的網路儲存服務、結合網路虛擬化平臺、延伸至公有雲服務等特色,則是到了這一兩年來,才開始有更多廠商投入。

例如,最早對外喊出軟體定義資料中心(SDDC)口號的VMware,曾基於類似概念而與多家伺服器廠商結盟,而在2014年,發布了EVO:RACK的大型超融合基礎架構(一般人較熟悉的是結合vSphere和vSAN的EVO:RAIL),當中額外整合NSX、vRealize Operations、vRealize Log Insight。

不過,這類產品又經歷幾次變動,例如,先是更名為EVO SDDC,而從2016年9月1日停止銷售,該產品原本的功能與特色,改由VMware Cloud Foundation來提供,並強調這套產品支援混合雲的運作模式,企業可藉此統合公有雲服務與內部建置的私有雲環境,而率先宣布合作的雲端業者是IBM Cloud,當時VMware也宣布,會有其他業者支援跨雲整合,像是AWS和Azure。到了11月,雙方也正式推出了IBM Cloud for VMware Solutions。

隔年,AWS也和VMware共同推出VMware Cloud on AWS,在AWS維運的公有雲服務環境當中,提供基於VMware軟體技術而成的IT基礎架構,底層正是基於VMware Cloud Foundation。

而另一家主推超融合基礎架構平臺的廠商Nutanix,則是在2017年6月發布的消息當中,對於混合雲、多雲的應用策略,有了具體的描繪。他們提出了Nutanix Enterprise Cloud OS的軟體技術架構,來因應在多種雲端服務環境下的部署與管理需求,可支援AWS、Google Cloud Platform、Azure等業者的環境,並且提供Nutanix Calm和Xi Cloud Services,強化自動化、生命週期管理與災難復原等延伸功能。

而在容器、Kubernetes的應用上,這兩家超融合基礎架構平臺,也都強調可支援相關的工作負載。例如,用戶透過Nutanix Calm可在他們的超融合環境下,建立Kubernetes叢集;VMware也和Pivotal、Google Cloud合作,提供了VMware Pivotal Container Service。

但其他超融合基礎架構廠商,對於這些新興技術或環境的支援程度呢?本身是大型的系統廠商,或身兼雲端服務業者身分的IT公司,可能不用太過擔心,相關技術的整合提供,指日可待,但對於小型廠商,或從企業級儲存產品所延伸的超融合基礎架構廠商而言,這可能是不小的挑戰,因為需要擴充的各種功能相當廣泛,可能會是這些廠商未來發展的重大障礙,因為單靠廠商自身技術,想要跨越這個技術門檻,並不容易。

【從激烈競爭中尋求突破—Nutanix超融合應用概念的轉型】Nutanix的超融合架構新方向

$
0
0

透過近期的系統軟體平臺更新改版,Nutanix正將其超融合系統從原本的基礎設施平臺角色,擴展成為應用更管泛、綜合性的軟體定義中心平臺。(資料來源:iThome整理,2018年5月)

過去5年以來,我們見證了「超融合基礎架構」這個產品類型,從初生的新創產品,迅速成長為主流企業IT產品之一,也是在雲端服務的衝擊下,少數仍能持續維持高成長的IT基礎設施產品。

面對逐步邁向高峰、但競爭也日趨激烈的超融合市場,開創超融合這個領域的先驅者Nutanix,正嘗試著擴展超融合系統的內涵,透過近期的幾次系統改版,嘗試賦予超融合系統更多樣化的能力,近而成為完整的資料中心平臺。

超融合系統的典範轉移—從激烈競爭中尋求新的出路

這幾年來,超融合系統正逐步邁向全盛期,但同時也浮現了陰影。

一方面,儘管超融合系統的整體銷售額持續高成長,但本身的應用概念與技術發展卻呈現停滯,只是在原有的框架中打轉,以致各廠商的產品漸趨相似。

另一方面,超融合市場的高成長也吸引了越來越多廠商投入,除了新創廠商外,現在幾乎所有一線大廠也都有了超融合產品線,供應商已不下於20、30家,也讓這個產品領域的競爭越來越激烈。

這兩個因素共同作用下,讓超融合系統的發展有了惡化的傾向——投入的廠商與產品越來越多,但產品功能與特性卻越來越相似,最後恐不免出現成本競爭的惡性循環。

面對這樣的情況,身為超融合系統先驅者與領導者的Nutanix,正試圖藉由賦予超融合系統新的功能與內涵,來為超融合應用尋求新的出路。

檢視Nutanix這2年來對其AOS超融合軟體平臺的改版,可以發現,Nutanix正將原本以儲存為核心的超融合系統,轉型為綜合性的軟體定義資料中心。

以儲存為核心的傳統超融合

相較於由個別伺服器、網路設備搭配儲存設備構成的傳統IT基礎架構,超融合的創新在於,以結合了運算與儲存資源的節點,透過叢集架構來提供IT基礎架構服務,從而在企業IT環境中,實現與雲端環境相同的彈性組態,與Web-Scale等級的擴展能力。

而在產品層面上,超融合基礎架構其實是這幾個概念的結合——「軟體定義儲存」、「分散式儲存叢集」、「伺服器虛擬化平臺」,標準的產品型態,是「運算、儲存合一」的基礎設施套件機箱,實質上就是標準的x86伺服器,完全依靠儲存叢集與Hypervisor虛擬化平臺軟體,來運用與管理伺服器節點的運算與儲存資源,並透過堆疊更多這種標準化節點機箱組成叢集,來獲得必要的高可用性與擴展能力。

而在構成超融合系統的3大關鍵元件中——叢集儲存系統、Hypervisor平臺與x86伺服器,最關鍵的是叢集儲存系統。超融合系統所採用的Hypervisor平臺,不外是直接使用VMware vSphere、微軟Hyper-V與KVM等幾種主流平臺;在x86伺服器方面,擁有自身伺服器產品線的供應商如聯想、Dell、雲達等,是直接使用自身的伺服器,其餘則使用第3方廠商提供的白牌伺服器,彼此差異也不大。所以超融合系統真正的核心技術,也是最能區隔不同產品的關鍵,是儲存叢集軟體平臺。

然而經過幾年發展下來,各超融合產品的儲存叢集平臺功能也漸趨相似,Nutanix、VMware等領導廠商的儲存平臺,原有的功能與架構優勢已逐漸消失。

近來雖然有一些廠商試圖提供與標準型態不同的超融合產品,例如NetApp HCI的運算與儲存節點分離架構,或是HPE SimpliVity的硬體加速架構等,但還是在儲存上打轉。

邁向完整軟體定義中心的新一代超融合

Nutanix則有不同的想法,在其他廠商正在追趕Nutanix原有的超融合架構、完善儲存叢集平臺功能時,Nutanix則準備朝新的超融合產品形態發展。

面對超融合系統的儲存叢集功能已趨於成熟、難有顯著發展的情勢,Nutanix改而讓超融合系統去涵蓋更廣的應用層面,在原本的IT基礎設施資源管理功能外,再結合雲端管理與軟體定義網路功能,讓超融合擁有新的涵義。

Nutanix先在2017年初時,為其AOS軟體平臺增加了用戶端自助式自動化資源管理功能,搭配專屬Prism管理平臺的跨Hypervisor管理能力,將雲端管理平臺的功能,帶進了超融合系統。

接著在2018年初的改版中,又為AOS軟體平臺引進了初步的軟體定義網路(SDN)功能,讓其超融合系統跨足網路管理領域。

無論雲端管理還是SDN,都不是新的功能,早已有相關產品存在,但Nutanix的創新在於,是將這些功能整合在其超融合平臺中,讓超融合系統成為一個橫跨運算、儲存等基礎設施資源管理,雲端管理,以至網路管理的完整軟體定義資料中心平臺。

【儲存/管理平臺與Hypervisor的結合】Nutanix超融合平臺軟體基本架構

【Nutanix軟體平臺架構】分為扮演管理平臺角色的Prism,以及儲存平臺角色的Acropolis OS(AOS),不僅可提供儲存叢集服務,還可穿透Hypervisor層,提供VM管理與保護功能。(圖片來源/Nutanix)

在Nutanix的超融合系統軟體平臺架構中,可分為Acropolis OS(AOS)與Prsim兩部份,AOS是資料儲存平臺(或者說是資料平面Data Plane),負責提供資料儲存管理與應用程式管理,Prism則是管理平臺(或者說是控制平面Control Plane),負責提供使用者操作介面,以及政策、分析等服務。

其中AOS又分為3大部份:

(1)分散式儲存架構:以Nutanix的分散式檔案系統(NDFS)為基礎,提供具高可用性、Scale-Out擴展性,與一系列I/O加速、資料保護等進階功能的叢集儲存服務。

其中的高可用性架構,支援跨節點的3複本鏡像複製,以及Erasure Coding等2種架構;擴展能力則可支援最小3節點的叢集組態,叢集最大規模則無限制,若降低可用性要求,亦提供1或2節點的組態;進階資料服務功能則包括I/O加速的分層儲存,資料保護應用的快照、Clone與遠端複製,以及幫助縮減儲存空間的壓縮與重複資料刪除。

(2)應用移動性架構:穿透Hypervisor層,在Hypervisor、雲端環境或Nutanix節點間,提供VM、虛擬儲存裝置或Container等物件的動態遷移與轉換服務,藉此支援負載調節與災難復原等應用。

(3)Hypervisor:支援vSphere與Hyper-V兩種主流Hypervisor平臺,還內含Nutanix以CentOS KVM為基礎,自行發展的AHV這一種專屬Hypervisor。

Prism也可分為這2大部份:

(1)使用者操作介面:提供與使用者互動的操作介面,包括基於HTML 5的圖型管理介面,以及REST API、CLI命令列介面,PowerShell命令介面等。

(2)管理服務:提供狀態監控、政策設定與分析等功能。

藉由AOS與Prism的結合,可提供下列這4大面向的管理功能:

(1)提供Nutanix NX系列超融合伺服器硬體的系統管理。

(2)提供Nutanix叢集環境的管理,包括Hypervisor的資源配置,與自動化的叢集節點擴充等功能。

(3)提供穿透Hypervisor平臺、深入到VM層級的資源監控管理。

(4)基於NDFS檔案系統,提供的一系列對應到VM層級的資料服務與資料保護功能,包括本地端的跨節點鏡像、快照與Clone,搭配遠端站點的異地備援等。

Tags: 

【從儲存平臺到軟體定義資料中心,功能最全面的超融合應用環境】Nutanix平臺的兩大優勢

$
0
0

資料來源:iThome整理,2018年5月

無論從市占率,產品功能與規格等方面來看,Nutanix都是超融合基礎架構領域的領導者,而Nutanix產品核心的Acropolis作業系統軟體(Acropolis Operating System,AOS,以前稱作Nutanix Operation System,NOS),也是超融合基礎架構領域軟體平臺的標竿。

正是在以Nutanix為首的新創廠商推動下,超融合基礎架構這個領域才有今天的蓬勃發展局面,並吸引眾多一線大廠競相投入,紛紛透過併構或自行發展,將超融合基礎架構納入旗下產品線。

在各一線大廠陸續投入後,Nutanix長久保持的超融合領域市占龍頭地位有所動搖。另外自2016年9月IPO以來,Nutanix也和許多新創科技廠商一樣,經歷了市值大幅衰退的困境,讓外界對於該公司能否持續維持高成長存有懷疑。

儘管如此,Nutanix依舊是這個領域的主要領導者之一。事實上,在去年下半年超越Nutanix,而成為超融合領域市占第一的Dell EMC,是結合了原本Dell與EMC旗下的超融合產品,才略為超越Nutanix。而就市占數字來說,在超融合領域位居前兩名的Dell EMC與Nutanix,合計便占了一半得市占,遠遠領先其他廠商。此外,Dell EMC固然市占較高,但軟體核心必須依靠第3方廠商產品平臺,不如Nutanix獨立且完整。

架構獨立、功能完整的軟體平臺

超融合應用伺服器產品,是叢集儲存系統、Hypervisor平臺,與通用的x86伺服器硬體的組合。其中x86伺服器可先不論,Hypervisor基本上也不出VMware vSphere、Hyper-V與KVM這幾種主流平臺,因此真正的關鍵便在於叢集儲存系統軟體。

而「架構獨立」,「功能完整」的AOS軟體平臺,正是Nutanix在眾多競爭對手環伺下,繼續在超融合市場屹立不搖的本錢。

獨立自主的AOS軟體平臺

就架構獨立這一點來說,在目前的超融合系統市場中,許多供應商都是直接依靠VMware的軟體套件,而沒有自身的軟體平臺,不僅Hypervisor採用VMware vSphere,儲存叢集服務也是依靠VMware的vSAN,這些供應商只是扮演後端的安裝、整合與銷售服務角色而已。另一些供應商雖然擁有核心的儲存叢集軟體,但Hypervisor則需依靠VMware等廠商。

而Nutanix則不然,AOS軟體平臺不僅擁有完整的儲存叢集功能,在Hypervisor方面,除了能支援VMware vSphere、Hyper-V等主流平台外,本身還內含了一套自有的Hypervisor——AHV(Acropolis HyperVisor之意)。因此Nutanix可以完全不依賴第3方廠商,依靠自身便能獨立提供所有的超融合軟體服務。

統合儲存、虛擬化與雲端管理

超融合系統是以儲存叢集為基礎,搭配Hypervisor平臺,以VM的形式來配置資源,為前端用戶提供需要的運算與儲存資源。所以,超融合系統的管理,也就同時涉及了底層的儲存叢集管理,以及Hypervisor層次的VM管理。

除了採用VMware軟體平臺的超融合系統,是由VMware的vCenter Web Client包辦管理工作外,多數自有儲存叢集平臺的超融合系統,系統管理都是屬於「拼接」型式,自身只負責儲存叢集管理,VM管理則交由Hypervisor控制臺負責,頂多只是把儲存叢集控制臺介面,以plug-in的方式嵌在vCenter之中而已。

相較下,Nutanix AOS平臺與其搭配的Prism控制臺,不僅能管理底層儲存叢集系統,還能透通Hypervisor層,提供VM管理功能,在Prism控制臺下,就能執行整個超融合應用環境絕大多數管理功能,可擺脫vCenter等其他控制臺的需要。另一方面,許多超融合系統底層的儲存叢集平臺,都只提供基本的高可用性機制(透過跨節點鏡像複製),沒有涵蓋資料保護方面的功能,必須透過Hypervisor層來補足這方面的需求,而Nutanix AOS本身就內含了完整的資料保護功能,從跨節點鏡像,到VM層級的快照、遠端複製等等,不需要依賴其他平臺。

更進一步,AOS搭配Prism控制臺,還能提供用戶自助式的自動化資源配置管理功能,以及網路微切分(Micro-Segmentation)功能,因而AOS其實已經跨出了一般超融合系統的範疇,成為跨儲存、伺服器虛擬化、軟體定義網路與雲端管理的綜合性軟體定義資料中心平臺。所以說,一套AOS,就等同於擁有VMware的ESXi、vSAN、vCenter,再加上部份vRealize與NSX的功能,可說是當前涵蓋面最廣、最完整的超融合應用平臺。

深化超融合應用的另一陣營—VMware Cloud Foundation

除了Nutanix外,VMware也在推動更深度的超融合應用,試圖將觸角擴展到完整軟體定義中心功能,從最早發表的概念產品EVO:RACK開始,經過EVO SDDC,到最新的VMware Cloud Foundation,都屬於這種軟體定義中心套件。

嚴格來說,無論先前的EVO SDDC,還是現在的Cloud Foundation,都比較接近「融合式架構」型式的產品,包含了伺服器、交換器等多種元件,而非只含有伺服器節點的「超融合架構」,不過基本精神與Nutanix近期的平臺發展是共通的,都是將運算、儲存、網路與雲端管理,整合到一個產品套件中,並透過單一管理平臺來管理。

以Cloud Foundation來說,便包含了提供虛擬化運算平臺功能的vSphere,提供軟體定義網路管理的NSX,負責儲存叢集服務的vSAN,集結了VMware核心主力產品軟體,再加上負責統籌整個環境管理SDDC Manager管理平臺,有雲端管理需求的用戶,可額外選構vRealize相關套件。

目前已有多家廠商以VMware Cloud Foundation為基礎,推出整合套件產品,包括Dell EMC的VxRack SDDC、Fujitsu的PRIMEFLEX、HitachiUCP RS與QCT QxStack等。

相較Nutanix,Cloud Foundation同能涵蓋伺服器虛擬化、儲存、網路與雲端管理,軟體定義網路等功能還更深入,但整合性較低。Nutanix以AOS一個軟體平臺,搭配Prism管理平臺,就能提供所有服務;而Cloud Foundation則是彙整多套VMware軟體而成,雖能透過SDDC Manager控制臺來統一管理,但還需搭配外部管理工具,才能提供完整管理功能。

Tags: 

Nutanix AOS新功能

$
0
0

AOS 5.6提供了網路微切分政策設定功能,可以進一步設定個別VM虛擬網路埠的連接權限,甚至還能設定特定應用程式的前、後端連接IP位址權限。

自去年(2017)12月到今年4月,短短不到半年時間內,Nutanix連續發布了5.5版與5.6版兩個AOS更新版本,其中包含了十多項功能更新,其中最重要的,是在網路資安防護、遠端災難備援、檔案共享服務,以及Prism管理平臺擴展性等,共有4個方面的功能強化。

首先,在資安防護的方面,主要是新增了軟體資料加密,以及網路微切分(Micro-Segmentation)功能。前者提供了SED加密磁碟的軟體替代方案,後者則可讓管理者更精細地掌控Nutanix平臺的VM網路存取。

在災難備援功能方面,AOS提供了新的近同步遠端複製模式,可提供更精細的異地備援資料同步選擇。

到了檔案共享服務方面,AOS提供的Acropolis File Services(AFS)共享檔案儲存服務,升級為3.0版,增加了支援NFS v4協定的能力。

而Prism管理平臺的升級,則是提供了Scale-Out模式,可以大幅增加Prism Central控制臺的叢集管理規模。

除了前面4項重點更新項目外,AOS其他重要功能,還有:在Prism控制臺中提供了類目群組(Categories)功能,可為叢集中的VM分別設定群組,統一套用管理政策,以及Nutanix節點容量規格的提高(單一節點最高容量提高到80TB),同時,還有Nutanix自身AHV虛擬平臺功能的強化等等。

【擴展VM管理能量,新增彈性的群組政策設定功能】Prsim管理平臺的強化

在AOS 5.6版中,Nutanix新增了兩項強化Prism管理平臺的功能。

其一,是用於擴展Prism Central管理能量的Prism Scale-Out。用於管理多叢集環境的Prism Central管理平臺,本身是1臺VM,可以管理最多1.25萬臺VM,利用新的Prism Scale-Out,可允許同時部署3個Prism Central VM,藉此建構出一個分散式、多節點的Prism Central管理平臺,進而把Prism Central管理能力提高到2.5萬臺VM與60個叢集。

其二,是Prism控制臺中新增的類目群組(Categories)功能,可以建立不同用途的群組,然後把VM指派到群組中,然後藉由為群組設定不同的設定值,便可讓群組中的VM統一套用政策。

【利用類目群組設定VM群組管理政策】在AOS 5.5中先推出預覽,接著在5.6版正式發布的類目群組(Categories)功能,可讓管理者透過Prism控制臺建立許多政策群組,然後將VM指派到群組中統一套用政策。

【提供低成本、高同步頻率的遠端災難備援選擇】近同步遠端複製模式

如同許多現行的專業等級儲存系統,Nutanix在AOS中,提供了同步(Sync)與非同步(Async)兩種遠端複製模式,其中的同步複製模式,可提供與來源端資料零時間差異的還原點目標(RPO),但傳輸線路成本極高;非同步模式需要的傳輸資源低,但能提供的最小RPO只有1小時,也就是複製作業排程的最小間隔是1小時。

到了AOS 5.5,Nutanix則新增了ㄧ個新的近同步(NearSync)遠端複製模式,作為介於同步與非同步模式之間的折衷選擇。其實所謂的近同步模式,就是一種允許「分鐘級」排程間隔的非同步複製,可以設定最小1~15分鐘的複製排程間隔,將非同步複製的RPO,從過去的1小時縮短為最低1分鐘,提供「接近」同步模式的保護效果。

【排程更精細的遠端複製】在AOS 5.5中,新增了「近同步」遠端複製模式,可以設定最小1分鐘的複製排程作業排程間隔。

【精細控制超融合環境的VM連接路徑】強化資安防護的網路微切分功能

AOS目前提供的網路微切分(Micro-Segmentation)功能分為2個層次。在AOS 5.5中提供了設定多重網路能力,可藉此將不同用途的網路彼此隔離,管理者可在網路組態中,分別設定叢集骨幹、系統管理與VM資料傳輸等不同用途的網段。

更進一步的功能,則是網路微切分政策的設定,Nutanix先在AOS 5.5版中,作為技術預覽(Tech Preview)推出,然後,在AOS 5.6版正式發布。這是一種初步的軟體定義網路功能,必須搭配AHV虛擬平臺才能使用,可以透過分散式防火牆架構,管控AHV平臺中個別VM的虛擬網路卡(vNIC)的網路埠存取權限(也就是Port層級、第4層的管理功能)。

AOS的網路微切分支援3種政策模式:

● 隔離(Quarantine):依預設政策自動執行的限定VM網路埠連接程序,可在遭遇特定事件時(如惡意軟體偵測警報),依預設腳本或API自動觸發啟動,限定VM的網路連接。

● 孤立(Isolation):限定讓兩個VM群組,只能在彼此之間互連。

● 應用程式(Application):為單一或多重應用程式,設定來源端與目的端VM網路IP位址的連接權限。

類似的功能,一些SDN軟體也能提供,不過Nutanix現在直接內含於AOS中。更進一步,日後還可以此為基礎,讓AOS沿伸出VPN、IPS/IDS或是負載平衡等應用。

【AOS的網路微切分基本概念】搭配Nutanix自身的AHV虛擬平臺,可管理個別VM的虛擬網路埠連接權限,即使更改VM的IP位址,網路微切分的保護設定仍然有效。(圖片來源/Nutanix)

【網路微切分的初步做法:分離管理與資料傳輸網路】AOS 5.5提供了初步的網路微切分功能,可在網路組態設定中,分別為系統管理、叢集骨幹傳輸與VM傳輸等不同用途,分別設定不同的網段,把這些網路傳輸彼此隔離開來。

【網路微切分的進階:控制個別VM存取】AOS 5.6提供了網路微切分政策設定功能,可以進一步設定個別VM虛擬網路埠的連接權限,甚至還能設定特定應用程式的前、後端連接IP位址權限。

【完整支援SMB與NFS協定的檔案共享儲存環境】強化檔案共享儲存服務

以往Nutanix的叢集儲存空間,都只供自身系統上層的Hypervusor使用。而Nutanix在AOS 5.0中,新增了Acropolis File Services(AFS)功能,可透過分散部署在叢集各節點中的檔案服務VM(FSVM),直接為外部用戶端提供檔案共享儲存服務,等同於是把Nutanix的超融合系統叢集,化身為Scale-Out NAS來使用。

不過,一開始AFS只支援SMB協定,而在AOS 5.6版中,AFS功能升級為3.0版,終於可以支援NFS v4協定。用戶端可以直接透過SMB或NFS協定,存取AFS管理的共享資料夾或目錄,而不需要經由超融合系統平臺的中介。

AFS 3.0還改善了備份功能,搭配Commvault、Veritas與Rubrik的備份軟體時,可啟用增量備份功能。

【同時支援SMB與NFS檔案存取】AOS 5.6版升級了Acropolis File Services(AFS)檔案共享服務功能,新增支援NFS v4協定,現在用戶可透過SMB或NFS協定,存取AFS管理的共享資料夾或目錄。

Tags: 

Nutanix AOS的功能進化

$
0
0

資料來源:iThome整理,2018年5月

在廠商分類上,Nutanix往往被分類為儲存公司,事實上,Nutanix的產品一開始也確實是儲存應用取向,居於產品核心的AOS軟體平臺,主要功能是為超融合應用環境提供儲存服務。不過經過幾年來的更新,現在的AOS已經跨出單純的超融合儲存應用範圍,把功能延伸到通用儲存應用,以及雲端管理的範圍。

在Nutanix AOS平臺近來的功能更新與擴展,最值得注意的是下列五大面向。

一、擴展Hypervisor支援範圍

2011年剛推出產品時,Nutanix和日後的許多超融合供應商一樣,都只支援VMware vSphere平臺,不過後來在2013與2014年,陸續擴展支援KVM與Hyper-V,成為一個跨Hypervisor的超融合平臺,可視用戶需求搭配,不像許多超融合平臺,迄今還是只支援VMware,而沒有支援多種Hypervisor平臺的能力。

除了可支援VMware vSphere、微軟Hyper-V與KVM等主流Hypervisor平臺外,為了追求進一步的Hypervisor應用彈性,Nutanix還在2015年初,發布基於KVM的免費Hypervisor軟體Acropolis(AHV),這不僅將AOS軟體的功能涵蓋範圍,從超融合底層的儲存服務,擴展到VM應用服務,還賦予了Nutanix產品平臺獨立性。

以往,Nutanix必須依賴第3方的Hypervisor軟體(vSphere、Hyper-V或KVM),才能組成完整的超融合系統,而在有了AHV以後,單靠AOS軟體平臺自身,便能提供完整的超融合應用服務功能。

二、從超融合專用儲存到通用儲存

最初,AOS專門只為自身的超融合應用環境提供儲存服務,建構的叢集儲存空間,無法提供給外部實體或虛擬主機使用。後來從2016年中發表的4.7版起,Nutanix開始提供將叢集儲存空間作為外部通用儲存空間的功能。

4.7版軟體新增了iSCSI Target支援,可將AOS的儲存區透過iSCSI協定掛載給外部主機,充當通用iSCSI儲存設備角色;5.0版則提供稱作Acropolis File Services(AFS)的共享檔案儲存功能,可支援SMB協定檔案共享存取,扮演NAS儲存設備角色。

最新的5.6版AOS將AFS升級為3.0版後,又新增支援NFS v4協定,具備更完整的檔案共享儲存功能。

三、降低部署門檻

包括Nutanix在內的超融合應用系統,都是透過叢集架構來提供需要的高可用性與擴充能力,為確保最低限度的高可用性、並防止腦裂(split-brain)現象,通常都要求最少以3個節點來組成叢集,以提供容許1個節點失效的冗餘能力。

不過3臺節點起始的組態,除了需要3份的硬體設備成本外,也意味著3套Hypervisor軟體授權成本,對小型用戶的負擔仍相當大。

於是降低部署門檻,以便小型環境的導入,便成了近來超融合產品的一個方向。Nutanix也不例外,以往Nutanix的標準起始組態是3臺節點,5.5版以後新增支援單節點與雙節點組態,以降低可用性為代價,降低針對遠端分支辦公室應用的部署門檻。

四、新增自助式自動化資源配置

Nutanix在AOS 5.0版新增一項重要功能,可讓前端的使用者,透過新增的自助式服務的Portal介面,在管理者預設的資源配額內,自行調整VM資源配置,而無需管理者介入。

這種用戶端自助式、自動化的VM資源配置功能,以往必須透過VMware vRealize之類的額外軟體才能提供,而Nutanix的使用者,只需要透過Prism控制臺就能設定類似的功能,也讓Nutanix跨進更高層的雲端管理領域。(Nutanix這個自助式服務的限制,是只能搭配AHV這一種Hypervisor,目前仍不支援其他Hypervisor)。

五、改善資安防護能力

藉由可總攬管理Hypervisor層與儲存層的優勢,Nutanix可透過AOS平臺與Prism控制臺,提供一些其他超融合平臺未提供的資安防護功能。

在儲存層方面,多數儲存叢集軟體,都是依靠SED加密磁碟裝置,來提供資料加密功能,不過SED磁碟的成本,也比一般磁碟昂貴許多。

因此Nutanix則在AOS 5.5版中,新增了稱作Acropolis Data Encryption(ADE)的軟體加密功能,提供了一種不依賴特定硬體裝置的資料加密選項(但相對地,也會跟著消耗主機的運算資源)。

在Hypervisor層的VM管理方面,以往Nutanix的網路架構中,並未特別區隔資料網路與系統管理網路,Prism控制臺也沒有提供個別VM的存取權限控管功能,有這方面需求的管理者,必須自行透過Hypervisor控制臺或其他軟體來設定這些功能。

而在最新的AOS 5.5與5.6中,Nutanix則透過引進的網路微切分(Micro-Segmentation)功能,不僅提供了隔離管理用途與資料傳輸網路的能力,還能搭配AHV虛擬平臺,利用Prism控制臺政策設定,可以管制個別VM或應用程式存取IP位址,從而實作出分散式防火牆功能,不僅改善了資安防護,這項功能也跨足了軟體定義網路範疇。

【從初始版到專業版,多樣化版本滿足不同層次需求】Nutanix的軟體平臺版本區分

針對軟體平臺的兩大元件:AOS儲存作業系統與Prism管理臺,Nutanix分別提供了多種版本,以適應不同用戶的需求。

其中AOS分為Starter、Pro與Ultimate等3個等級的授權,在AOS 5.5以後,Nutanix調整了這3個等級授權的區分型式,與AOS 5.0以前版本略有不同。

Starter版是針對沒有跨遠端多站點應用需求的小規模環境,叢集規模上限為12節點,能支援vSphere、Hyper-V、AHV與XenServer等4種Hypervisor,省略部分資料服務,雖然支援線上型式(Inline)的壓縮與重複資料刪除功能,但涵蓋較不完整(如重複資料刪除只針對DRAM與SSD資料),也不支援Erasure Coding架構(只能選擇跨節點鏡像複製架構),也沒有跨遠端資料保護功能。

不過,比起以前的Starter版,現在的Starter版本可支援更多類型的Hypervisor(以前的AOS Starter版只支援VMware與Hyper-V)。

至於Pro版與Ultimate版的叢集規模沒有限制,多了支援Erasure Coding架構的功能,並可啟用後處理形式(Post-Process),可完整涵蓋所有儲存層、跨節點分散式的MapReduce壓縮與重複資料刪除功能,以及提供更完整的資料保護機制。

其中最高階的的Ultimate版,還有更高階的跨多站點資料保護、高可用性與更完整的資安防護功能。

3種AOS版本的功能區分細節,可以參照Nutanix官網上的表格。

在Prism管理平臺方面,在AOS 5.0以前的時期,被分為Prism Element與Prism Central兩種版本,前者用於管理單一叢集,後者用於管理多叢集、跨Hypervisor環境。

現在Prism Element被歸入AOS軟體底層的一部份,Prism Central則通稱為Prism,又分為Starter與Pro兩種版本。其中Prism的Starter版已內含在所有AOS軟體版本授權中,Pro版則需要另外的授權。

無論哪種版本的Prism控制臺,都支援跨多個叢集,以及跨多種Hypervisor環境的管理能力,還含有用戶端自助式服務功能。較高階的Pro版Prism控制臺 ,另外還多了跨節點單鍵升級、操作功能搜尋、自訂儀表版介面,以及容量分析、瓶頸分析等分析功能,可進一步改善大型、複雜環境的管理便利性。

Tags: 

Nutanix擘畫超融合架構新藍圖

$
0
0

開拓了超融合基礎架構(HCI)這個新興IT應用領域的Nutanix,不僅將超融合系統推廣為當前成長最快的IT基礎設施產品之一,近期也藉由一系列核心軟體平臺的升級改版,拓展超融合系統新的內涵與發展方向

【新世代檔案威脅清除解決方案:CheckPoint SandBlast】將CDR技術整合於自家網路與端點產品中,同時還結合沙箱一併提供防護

$
0
0

老牌資安廠商Check Point,針對未知威脅的防護,自2015年推出SandBlast零時差防護解決方案,包含 Threat Emulation(TE)與Threat Extraction(TX)功能,前者是沙箱模擬機制,後者他們稱之為威脅萃取,也就是運用了CDR技術,針對文件檔案提供相應的處理。目前,他們將此方案應用在郵件與網頁下載的防護。

與這次其他測試產品不同的是,這套SandBlast方案融合於自家威脅預防體系,並不完全以專屬產品形式提供。

更具體一點來說,Threat Extraction提供於SandBlast網路與端點防護產品。在網路安全部份,對應的是SandBlast Network產品,例如內建NGTX軟體組合的次世代防火牆,並搭配中控管理主機而成,可針對SMTP協議MTA模式,也就是可處理郵件附檔。而在端點防護所對應的是SandBlast Agent產品,將能夠處理來自HTTP/HTTPS、用戶從網頁下載的檔案。

此外,CheckPoint也提供開放型的API,如果企業有客製的應用程式,想要使用SandBlast的功能,就能整合應用。然而,他們並未針對可攜式媒體、檔案伺服器等管道提供產品方案。

對於有意或已經採用SandBlast網路安全產品的企業用戶來說,可以直接啟用Threat Extraction的防護,增加未知威脅防護能力,反之,企業用戶就要整套部署,不如單獨採購專屬產品划算。

至於SandBlast Agent本身也是統合多項功能,像是勒索軟體防護、端點鑑識分析,以及防毒、全機加密、USB加密、VPN等。不過,當中的SandBlast Agent for Browsers功能,目前已有不安裝代理程式、可單獨選購的銷售方式,採購上會相對有些彈性。

Check Point提供沙箱與威脅萃取的解決方案,並整合在他們的SandBlast網路與端點產品中,可對應郵件與網頁下載的管道,提供防護。在Smart Event後臺介面,將可檢視Threat Extraction處理的防護紀錄。

郵件安全防護作法特別,採CDR與沙箱併行處理方式

在郵件防護功能方面,以SandBlast Network次世代防火牆產品為例,在R77.30版本後,開始提供TE沙箱模擬與TX威脅萃取技術的防護,協助企業用戶做到郵件附檔安全防護。

這裡的運作方式相當特別,不同於這次測試的其他郵件CDR產品。舉例來說,當外部郵件經安全閘道過濾,上述兩項機制會併行處理,也就是說,閘道端會將郵件經CDR處理,並傳送至使用者信箱,同時,也會將郵件送至Check Point雲端沙箱檢測(企業也可額外選購產品自建於企業內部)。

在這兩項技術的併行之下,由於沙箱檢測時間可能花上較久的時間,透過CDR技術的輔助,企業用戶可以較快收到無潛藏威脅性的附檔,同時,經CDR處理的每封郵件,也會附上說明與一個連結,若使用者必須取得原始檔案,則是可以透過該連結,前往系統提供的自助服務登入頁面,自行取回原始檔案。而且,使用者所能取得的,只有經沙箱判定沒有惡意程式的檔案,若是檢測出惡意程式,系統將封鎖、刪除。因此,與其他郵件CDR方案相比,在取回原始檔案的機制上,這裡也能提供較為自動化的作業流程。

而這裡的相關防護設定,管理者可透過Smart Console後臺管理介面來管控。以Threat Extraction的功能而言,這裡支援的檔案格式以Office文件、PDF與圖檔為主,像是Word、Excel、Power Point,以及JPEG、PSD與EPS等圖檔。

基本上,管理者可針對指定的檔案類型,啟用郵件檔案威脅清除防護,並可制訂多條管控原則,具設定彈性。

特別的是,這裡提供了兩種處理方式,一種是從檔案包含的物件拆解,可根據巨集與指令碼、內嵌物件、內嵌圖片與PDF JavaScript等檔案部分來設定,同時,介面上附加了風險等級的提示,像是巨集與JavaScript的部分,就列為最高風險等級5,讓管理者對於各個物件的潛在風險,能有更直觀的瞭解。另一種處理方式,則是轉換成PDF。

提供瀏覽器附加元件,可針對網頁下載提供檔案威脅清除

在SandBlast Agent解決方案,當中的CDR防護管道,可作用於網頁下載。

在部署架構上,可分成端點代理程式與瀏覽器擴充套件兩種。前者需安裝SandBlast Endpoint Protection軟體,支援Window 7與Windows Server 2008 R2作業系統,可透過Smart Center後臺介面集中管控。而當中提供的SandBlast Agent for Browsers功能,可為用戶端安裝瀏覽器附加元件,以執行Threat Extraction的防護功能,目前能夠支援Chrome、IE、Firefox等瀏覽器。

後者的差異在於,可不安裝代理程式,單純採購瀏覽器附加元件,而它的管理方式則是透過雲端。

值得一提的是,原廠透露,未來網路產品的Threat Extraction功能,也將能以閘道方式,針對網頁上傳、下載執行防護。不過,Agent端的應用仍有其便利性,像是使用者如果在公司外上網,也能受此機制防護。

 Check Point SandBlast Network/Agent特色一覽 

檔案威脅清除提供兩種處理方式

Check Point的Threat Extraction功能,支援Office、PDF與圖檔,並提供CDR技術與轉存PDF兩種檔案威脅清除的處理方式。

設定細項具有風險等級提示

在Threat Extraction的原則管控設定中,除了可針對指定檔案格式,也能進一步從檔案包含的物件拆解,清除巨集與JavaScript等內容。

可防護網頁檔案下載

在SandBlast Agent產品中,透過瀏覽器附加元件即可執行Threat Extraction的防護功能,像是下載一份Word檔案時,該附加元件可將該檔案,自動轉換成PDF檔下載。

整合沙箱技術應用

SandBlast解決方案將沙箱與CDR防護功能整合,相當特別。管理者透過Smart Console管理介面,可管控透過SMTP與HTTP協定傳送至企業的檔案內容。

提供郵件安全與自助取回機制

在SandBlast Network產品的防護下,可幫助企業使用者收到的電子郵件,經過檔案威脅清除機制防護,特別的是,這裡還整合了使用者自助取回原檔的機制。

 

 產品資訊 

● 原廠:Check Point (02)2703-2798

● 代理商:聚碩(02)8797-8260

● 產品建議售價:SandBlast Network:以型號CPAP-SG5200-NGTX硬體產品為例,136萬元,需搭配SmartConsole中控管理主機,如CPAP-NGSM405為75萬元。SandBlast Agent:每用戶端3,500元,SandBlast Agent for Browsers每用戶端1,500元。

● 支援防護管道:可針對郵件與網頁下載的檔案傳送防護

【註:規格與價格由廠商提供,因時有異動,正確資訊請洽廠商】

用物理學翻轉品牌經營新思維

$
0
0
大寫出版

當下,最重要的是:品牌+大眾+時間+空間。

物理學在古希臘文中指的就是「自然知識」,這是門透過時空來研究「物質」與「運動」的自然科學;我們現在正要透過物理學來仔細探究品牌。我們會以科學思維作為基礎來進行品牌和品牌化的研究。物理學著重邏輯和運算,但品牌卻是種哲學;因此可能會有人認為,把這兩個字眼擺在一起,多少有點失之狂妄。

不過,我們會運用物理學的概念,透過「時間」和「空間」來闡述品牌與大眾的推進歷程,並以系統思維的角度出發,來檢視品牌及其多重的相互依賴關係。在時間推移與空間轉換的情況下,品牌每天都與大眾產生衝撞;對此,我們也發展出了新工具來衡量這些衝撞。畢竟想要管理一件事,就得先具備衡量此事的能力。

因此,我們針對品牌發展出了全新的系統方法:希望透過時間和空間,好好審視品牌和大眾之間的實際互動。

網路出現後的「大眾」

網路誕生後,大眾比以前更具判斷能力,這對行銷人員來說確實是個巨變。試想要在你上班途中,於90秒之內來建立一個記憶時刻,那便能明白這項重大變化:當你從下高速公路到開往公司的途中,你「消費」了五個廣告看板,那就表示這些廣告看板正在傳送信號給你,而你也正消費著這些信號;但在多數情況下,當你被問到沿途看過哪些廣告看板,甚至是多少廣告看板時,你最後可能會用猜想來回答。然而,在你手裡拿著一次性的紙杯時,所傳遞出的是優質咖啡的信號;至於薄薄的塑膠杯所傳遞出來的信號,則是在加油站買的便宜咖啡。

從你下高速公路後所選擇咖啡的氣味開始,即是透過此生對各式咖啡因的選擇當中,所傳遞之訊號做出的回應;從當地店家的廉價手沖掛耳咖啡,到最高品質的一杯由機器調製星巴克咖啡,都可能是你這次的選擇。當發現孩子們先前扔在車上的薯條時,你搞不好還會覺得手中咖啡混雜了一絲薯條的油膩臭氣;而在此時你停車的附近,引擎聲相當獨特的哈雷(Harley Davidson)摩托車正行駛而過,從車門邊你就能感受到重機引擎的振動。這就是每日我們花在「消費信號」上的寫照;有時是上述的短短90秒,但有時充斥在我們清醒的18個小時裡──或者說整整六萬四千八百秒之中。

大思想家的偉大設計:好市多的狂熱現象

好市多受大眾信賴的程度令人驚艷,品牌名稱及商標設計都很普通,整棟建築乍看像個倉庫,水泥地的地板,牆壁是用煤渣磚堆砌而成,照明設備則是採用電弧燈,但為什麼總是被《消費者報告》票選為第一名零售店?答案其實跟好市多的商業模式有關。好市多只提供消費者「有限選擇」,大眾自然不需因眾多選擇而感到焦慮,同時還能增加消費力;此外,好市多售價版上的標價不但含稅,就連稅率都是統一的,而其二十億美元年營收全來自會員每年繳交的會費。好市多的營利方式讓大家將重點擺在顧客體驗上,就連買家也是如此,而好市多的商業模式也著重在「顧客」和「顧客的體驗」上;因為當顧客成為品牌的朋友時,你便不需付錢給品牌管理者了,會員就是最好的廣告。

煥然一新的感覺如何?

可口可樂的瓶身設計是相當明確且辨識度高,即使眾人在黑暗之中仍可清楚認出它來。之所以能辦到這點,可口可樂瓶身的設計師,必須先著重人類感官上,以確保人們在沒看到「可口可樂」字樣的情況下,照樣能區分出自家產品。不論是從瓶身的形狀、線條到重量,都要給人一種專屬可口可樂的獨特感受。儘管你認為將黑色作為下款可樂瓶身的顏色不太可行,但成果足以證明,它已經再次迅速地成為可口可樂的另個獨特性象徵。我們很容易忘記自身感官的重要性,但若要品牌的「設計時刻」,就得像設計瓶身般,精確無誤。

通往未來:如何改變

妳身旁一棵棵大樹以時速稍微超過四百公里的速度經過,而妳卻低頭看著畫面上針對新品牌要推出的下期參與活動、忙著進行電話會議,以及與他人合作撰寫「新時刻設計」的最終方案;而在這個方案裡,有一堆人類學家、設計師和數位行銷人員已做出的設計原型可讓妳作為參考;接著,從畫面本身發出財務長琳達冷靜平穩的聲音,並詢問:妳從鄧斯繆爾(Dunsmuir)到舊金山的出差之行進行得怎麼樣?是否已經抽空看過她針對妳的計劃和預算變更所提出的建議?至於新品牌時刻則是在過去短短12小時內,就已在多爾郡、威斯康辛州和南韓的浦項市取得「速度」了;妳可以放大畫面看到每位顧客的數據,然後再將畫面縮小到原本尺寸,查看妳的品牌儀表板上那153項指標。自從妳在兩年前接下體驗長(chief experience officer)這份工作後,妳的團隊努力得來的結果已向董事會證明了:由妳規劃出來的下一代品牌食品,其前景無可限量。

妳抬起頭望向窗外,凝視著那些在早晨衝浪的人們,想起了「大數據」這個流行詞彙開始變成大眾生活重心的那一刻:當時妳商業學校的同儕正在關注利用行銷自動化,以及侵入式的「重定向」網路廣告,來吸引顧客購買產品;然而在那時,妳卻有了要改變的念頭。透過由偉大、已故的賈伯斯身上所學到的哲學,妳開始希望將行銷這件事人性化,並利用大數據來改善品牌和大眾之間的關係。

妳實在很難不以妳那高度協作且快速適應的團隊為榮,該團隊中包含了社區參與者、目標導向的品牌管理者、設計思想家和數位工程師;當妳每次提高某個新地區的參與度,就能看到數據亮起來;好像從太空站往下看到煙火施放那樣。妳的團隊善於學習、創造和參與,就連最新的社交集散引擎(social aggregator)及媒體平台都贏不過他們。

而妳個人的數位助理西格蒙德(Sigmund)──Siri的曾孫,靜靜地透過訊息通知把妳從白日夢中叫醒,告訴妳5分鐘後就要與上海那邊的新部門進行電話會議,當妳開始感到焦慮不安,西格蒙德在讀取到妳的心跳速率後,告訴妳不用擔心,它會進行口譯;此外,它也注意到了妳之前想訂購的大開本精裝書剛才已經被放在前門,上面寫著:「感謝您的『一想即來』訂購」。那是一本關於首部電動汽車發展史的書。

妳聽著琳達向妳報告她的計畫,告訴妳要如何從上海開始,在各個社群裡與中國團隊一起宣傳品牌;然後西格蒙德又跳出訊息,詢問妳是否要轉移區塊鏈(Blockchain)資金,來為中國團隊的努力提供金援,爾後西格蒙德又重新安排了妳的行程。

當妳靠著椅背、閉上眼睛時,妳想起了妳的鄰居艾咪。她推出了一系列的數位眼鏡,且也把她的行銷重點放在個人、社群和管理品牌夥伴上;而她所說的那段話至今仍在妳腦海中揮之不去:「就跟電影看重的不是特效一樣,行銷的重點也跟技術或媒體購買無關,真正重要的是我們與真實大眾之間的關係,以及我們所設計出來的時刻能讓他們的生活更精采、更簡單。」看著她的品牌取得「速度」後,妳也就開始一直以此建立自己的行銷哲學。(摘錄整理自《品牌物理學》)

 書籍簡介 

品牌物理學:科技力量與消費模式背後隱而未現的行銷科學

亞倫‧凱勒(Aaron Keller)、蕾妮‧馬里諾(Renee Marino)、丹‧華萊士(Dan Wallace)/著;朱沁靈/譯

大寫出版

售價:580元

 

 作者簡介 

亞倫‧凱勒(Aaron Keller)

膠囊設計的共同創辦人,在消費者研究、行銷策略和品牌發展領域裡,擁有領導全美和全球性品牌超過20年的經驗。

蕾妮‧馬里諾(Renee Marino)

邱比特顧問公司(Cupitor Consulting)的創辦人。主要業務是替客戶提供與品牌和無形資產相關的金融服務。

丹‧華萊士(Dan Wallace)

食物理念公司(Idea Food)的創辦人,負責協助各公司高階主管釐清長期品牌策略與發展行銷計畫。

程式是什麼?

$
0
0

身為一名開發者,如果被問到「程式是什麼?」該如何回答呢?若進一步地被問到「程式語言又是什麼?」答案又是什麼呢?什麼又是程式設計呢?

如果使用具備一級函式特性的語言,我們可以從中構造微型語言,而探討這微型語言是什麼,或許可以得到答案!

一級函式的規則

在之前〈ES6與lambda演算〉中,談到了如何使用ES6箭號函式,為自然數、後續操作、加法等編碼,若持續這樣的編碼過程,開發者漸漸地會感覺到一個微型語言正在成形。

因為此時使用的是JavaScript箭號函式,被構造出來的微型語言,可以在JavaScript環境中直接執行,也就是說,在JavaScript語言中創造了另一門語言?

從語言中提供一級函式特性的角度來看,確實是有這樣的可能性。

現今不少具有一級函式特性的語言,也會以此為亮點來吸引開發者,像是可以基於這些語言,來構造專屬的領域特定語言(Domain Specific Language,DSL)這樣的口號,例如Scala、Ruby等語言就是如此。

從廣義角度來看,開發程式庫,甚至是開發一個具有流程約束的框架,都算是在構造一門語言,只是成品看來不像原生語言的語法,於是給了一些籠統的名詞,像是程式庫、框架、API之類的稱呼。

由於箭號函式構造的各種資料編碼,像是yes、no、when等,在JavaScript中終究是函式,因而呼叫時必須使用大括號,與原生的if、true、false等關鍵字相比,風格上還是不盡相同,充其量就是JavaScript建立的程式庫、框架、API(要怎麼稱呼都可以)。

這麼看來,有些語言中函式的呼叫上,可以不使用大括號,使得呼叫函式呼叫時,像是原生語言語法的DSL。說穿了也一樣,就是程式庫之類的東西。只不過用這些名詞看來有點Low,就取了較有亮點的DSL名稱罷了……

然而,若能完全使用箭號函式來寫程式,就不用與原生的if、true、false等相比,大括號就不是問題,就像個DSL了。

等一下!能完全用箭號函式來寫程式?這不就代表著,箭號函式的規則就是一門程式語言?內建在JavaScript之中?是的!

JavaScript早就內建了一門微型語言,對此也不用感到驚訝,語言中內建微型語言不是新鮮事。

就算沒有一級函式特性,多數語言都會支援一種微型語言,那就是規則表示式(Regular expression),儘管能力有限,規則表示式確實是一種語言,主要用來進行字串匹配的語言。

形式化

語言會有語法規則,一級函式其實代表著某種形式的lambda表示式,最簡單的lambda表示式,只有三條語法規則。

規則一是x變數,名稱可以是單一字元或字串(像是map),用來代表參數或數學/邏輯值(值也是lambda表示式)。規則二是(λx.M)抽象,也就是函式定義,x被綁定在表示式中,M會是個lambda表示式。規則三是(M N)套用,M、N是lambda表示式,N被當成是M的引數。

顯然地,lambda表示式就是運算表示式,對照至JavaScript箭號函式,規則一會是x,規則二為(x => M),規則三就是M(N)。既然箭號函式可以完全對應lambda表示式,將箭號函式寫出來的程式,完全改用x、(λx.M)、(M N)來表示,自然也是程式,而且與JavaScript執行環境完全無關。

也就是說,基本上,任何語言撰寫的程式,都可以使用lambda表示式來表達,lambda表示式就是運算式,這就直接說明了兩件事:「語言定義形式化的規則,程式就是運算的形式化。」

什麼叫「形式化」?「加1的函式」是人類對此運算的直覺描述,(λx.x + 1)的形式,清晰地表示了此運算是對x加1;而「兩數相減的函式」是人類對此運算的直覺描述,(λx.(λy.x - y))的形式,清楚地表示了此運算是以x減去y,

試著用更精確的人類描述,來表示(λx.(λy.x - y))也不是不行,只不過得到冗長(且可能包含岐義)的語句罷了。

可運算的程式

任何語言撰寫的程式,都可以使用lambda表示式來表達,定義lambda表示式規則的lamdbda演算就是語言,而從lamdbda演算的角度來看,程式就是個規模或大或小的運算式罷了。

實際上,使用任何程式語言,針對需求來撰寫程式的過程,就是在使用該語言的規則,將直覺描述的需求進行形式化的過程,只不過,現代多半使用高抽象的高階語言,運用更接近人類描述的語法,因而語言被單純看成是人類與電腦溝通的工具,忽略了形式化的過程,掩蓋了運算的本質,甚至有不少人將運算與程式分開看待。

直接使用lambda演算的概念來編寫程式,只是將形式化、運算的本質拉出來,直接將程式看成規模或大或小的運算式,如此就能直接清晰地界定什麼是可運算的函式,以及什麼是可運算的問題。

若使用高階程式語言,就是將使用直覺描述的問題,運用該語言的規則將每個細節形式化,例如,「兩數餘除的函式」的直覺描述,以JavaScript,來形式化為let mod = (m, n) => n <= m ? mod(m - n, n) : m,清晰地表示出餘除運算該是什麼形式。

若最後能得到一個無岐義、無矛盾的形式化定義,那就是程式了,一個可運算的程式!也就是說,並非任何直覺描述的問題,都能化為可運算的程式,例如絕對不說真話的騙子告訴你:「我現在正在說謊!」,想要將判斷他說的是真話或假話這件事形式化,有可能做到嗎?

人們多半直覺的反應是,既然騙子絕對不說真話,他說的必然是假話,事實並非如此單純,『絕對不說真話的騙子告訴你:「我現在正在說謊!」』這描述自相矛盾,是邏輯上無從判斷騙子該話是真或假的悖論!

這並不是人類話語才會有的矛盾問題。直覺往往不準確,想要開發出一個通用程式,可以接受任意程式與某一輸入,判斷它能否顯示HelloWorld,這個需求也是不可能的!

形式化的能力

維基百科〈程式語言〉條目一開始,就寫到:「程式語言是用來定義電腦程式的形式語言」。運用程式語言撰寫程式,就是將直覺描述的需求形式化,邏輯是形式化過程必需的能力之一,寫出a > 10 and a < 5的開發者(這並不罕見),就是邏輯能力不足的表現。

能將問題以明確、有限、有效方式形式化之能力,就是構造演算法之能力;能將資料如何儲存、組織進行形式化之能力,就是建立資料結構之能力;可基於物件導向、函數式等典範,可使用這類高階語言進行設計,都是某種形式化能力之展現。

程式就是某種形式化後的產物,這產物的形式化是否正確、可否計算,就代表著開發者從事程式設計之能力,形式化能力可以透過訓練來增強,像是持續地從各式語言、演算法、資料結構、物件導向、函數式甚至於lambda演算中學習與思考,這就是程式設計了!

一周大事

$
0
0

自然語言處理新幫手!臉書AI開源框架近期出爐

今年夏天臉書將釋出可用於生產線的AI框架PyTorch 1.0測試版,讓它不只能造福學術研究,也能於商用正式環境中派上用場。

PyTorch是一個基於著名深度學習框架Torch並採用Python程式語言的機器學習函式庫,可用來處理自然語言的技術框架,目前使用了Python 0.4的版本。(詳全文)

 

免手動標記,臉書用35億張Hashtag圖片改善圖像辨識模型

圖片來源/臉書

臉書AI研究院最近發表一項透過主題標籤(Hashtag)當作標籤的方法,來訓練出更準確的圖像辨識模型,臉書預計未來會將這項研究成果應用到臉書回顧的功能中,也計畫將這項成果整合到模型中,並開源釋出,讓研究社群可以用來開發更高階的任務。(詳全文)

 

甲骨文讓Kubernetes可用GPU進行高速運算

甲骨文在近年積極擁抱容器技術、Kubernetes,近日甲骨文宣布,自家的甲骨文容器引擎(Oracle Container Engine)的升級,除了整併幾項重要的Kubernetes功能外,也讓該容器引擎能相容自家開源釋出的無伺服器專案Fn。(詳全文)

 

容器管理平臺Rancher 2.0版出爐,通吃雲端三龍頭代管K8s服務

近日容器管理平臺Rancher正式釋出2.0版,以支援Kubernetes為中心,主要兩大特色。首先,就是先前所預告的RKE,讓企業可以更容易在不同基礎架構布建Kubernetes,目前所支援的環境總共有裸機、vSphere環境,至於尚未推出代管Kubernetes服務的公有雲環境,亦可使用RKE。(詳全文)

 

GDPR衝擊又一起,unroll將退出歐盟市場

繼左鄰右舍物品租借平臺Streetlend為了因應歐盟GDPR而關站之外,電子郵件訂閱管理平臺Unroll.me最近也在官網表示,將於5月23日停止支援歐盟用戶,也將在隔天移除所有的歐盟用戶資料,顯示出GDPR對於這些小型企業造成的衝擊。(詳全文)

 

分析:半數臺灣民眾平均擁有4臺以上的裝置

臺灣AI新創沛星互動科技(Appier)分析2017年蒐集的5兆多筆行銷活動資料,發布了《臺灣消費者跨螢行為洞察》年度報告,發現臺灣民眾不容易受到廣告引誘而採取行動,相較於亞太平均值,廣告曝光量得多上37%,才能獲得臺灣民眾的點閱,而且,半數(51%)臺灣民眾平均擁有4臺以上的裝置,高於韓國、日本、澳洲、新加坡等國家,其中臺灣民眾近三成是跨螢使用者,在不同裝置上會點擊完全不同的廣告。(詳全文)

 

微軟Outlook大改版,新增帳單繳費提醒等多項智慧功能

繼上次Google宣布企業版Gmail大改版後,微軟也在近日宣布Outlook改版的消息,在日曆和郵件中都推出多項新功能,此外,在iOS和Android版本也新增了同步草稿匣、快速回覆、辨識重要聯絡人等功能。(詳全文)

 

桌機瀏覽器及iOS裝置現在也能用Google Pay

圖片來源/Google

在I/O 2018前夕,Google宣布二月上路的Google Pay擴大支援,不只Android裝置,現在也支援桌機及iOS。現在在任何裝置上透過Chrome、Safari及Firefox都可以用。用戶以Google Pay綁定信用卡之後,購物就無需再輸入支付資訊,即使用戶登出網站或第一次登入網站,Google Pay也會自動載入付款、送貨地址等資訊,以加速付款流程。(詳全文)

 

VMware NSX產品大更新,不只支援容器化雲端原生AP,也開始支援Azure

近日VMware宣布NSX網路四大調整。第一項調整是,資料中心版本及雲端版的NSX,開始原生整合VMware NSX SD-WAN功能,讓企業部署雲端服務時,能夠兼具速度、規模、自動化以及效能表現,VMware試圖讓企業既有的網路管理政策,可從自家資料中心,延伸至雲端。(詳全文)

 

十年磨一劍,網頁應用開發框架Dojo終於改版推2.0

睽違十年,自2007年Dojo 1.0釋出後,JS基金會終於釋出漸進式網頁應用程式開發框架Dojo 2.0。Dojo 2.0新版結合ES2015+、TypeScript以及許多新興標準,在達到最佳實踐的同時仍能保有互通性,以避免開發者被綁在特定的框架中。

Dojo 2版開始擁抱虛擬DOM,並且改進了許多開發工具,提供新的命令列工具、整合測試以及幫助Dojo連接其他標準的共用程式。(詳全文)

 

微軟展示可辨識人臉、即時聽寫的AI會議系統

近期微軟在Build 2018開會者大會上展示以電腦視覺、聲音辨識及AI技術為基礎的未來會議系統原型,可以追蹤辨識所有與會者,並錄製會議中所有聲音。這套原型系統包含360度環景攝影機及麥克風陣列,它的相機具備臉部辨識功能,可在與會者走進會議室時偵測並歡迎他們。會議進行時,該系統可錄下所有人聲音。(詳全文)

 

阿里雲加碼容器,無伺服器Kubernetes服務上線

阿里雲近日又再加碼容器服務,釋出了無伺服器Kubernetes叢集服務。

除了原有的代管Kubernetes叢集服務,這次新推的無伺服器Kubernetes服務,強調企業可以快速建立Kubernetes應用。阿里雲表示,在無伺服器Kubernetes的應用情境下,只需要5秒,就能完成Kubernetes叢集建置,再花額外30秒,就能搞定應用程式部署。(詳全文)

 

前端網頁程式開發框架Angular 6正式釋出

依照著發布節奏,每6個月一次的主要版本更新,前端網頁程式開發框架Angular正式釋出第6版。這個Angular版本打破了框架障礙,讓開發者可以輸出組件給其他開發框架使用,還強化了命令列工具Angular CLI,也對一系列工具鏈進行更新,Angular官方還宣布,從Angular 4開始,每一個主要更新都是長期支援的版本,等於是擴大了長期支援的範圍。

新釋出的開發框架開始打破框架!不只剛發布的漸進式網頁應用程式開發框架Dojo 2.0,提供工具讓開發者得以輸入及輸出網頁組件,現在連Angular也可以,在版本6中,其Angular Elements工具讓開發者可以打包Angular組件成為Custom elements,而Custom elements為Firefox、Chrome、Opera與Safari等先進瀏覽器皆支援的網頁平臺公共標準。(詳全文)

Viewing all 31454 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>