Quantcast
Channel: iThome
Viewing all 31427 articles
Browse latest View live

北卡羅萊納大學讓AI自行設計化合物,還可指定化合物特性加速藥物開發

$
0
0

北卡羅萊納大學將人工智慧應用在藥物開發上,他們開發了名為ReLeaSE的人工智慧系統,能自己重頭開始設計新的藥物分子,該系統有兩個神經網路,分別是老師以及學生代理人,由老師教授學生化學分子的知識後,由學生進行創造新的分子。ReLeaSE現在已經能自動設計具特殊性質的化合物。

論文作者之一Olexandr Isayev教授表示,虛擬篩選是製藥業一項廣泛用於識別候選藥物的方法,進行虛擬篩選的科學家,就像是在餐廳點餐的顧客,可能會受到菜單的限制。而ReLeaSE是虛擬篩選一項強而有力的創新,能為科學家提供一家雜貨店和一位可以製作任何餐點的私人廚師。

而這個雜貨店與廚師的角色,便是ReLeaSE系統中的兩個神經網路老師與學生代理人。老師代理人知道約170萬種已知生物活性分子的化學結構,以及其化學結構字詞的語法與命名規則。而學生向老師學習了分子字母表和語言規則後,學生便有能力開始創造新的字詞或是化學分子,與老師相互合作後,則學生在提出可用於新藥的新分子的表現越來越好。

研究團隊表示,ReLeaSE代表著增強學習也能用在結構演進上,而這樣的進展將會大幅加速新藥開發,Olexandr Isayev提到,製藥業常用的虛擬篩選計算方法,可以允許科學家評估現存的大型化學資料庫,但該方法的限制就在於僅能對已知的化學分子進行,而ReLeaSE則具有創造與評估新分子的獨特能力。

研究人員可以設定ReLeaSE生成具有特定性質的化學分子,像是生物活性或是安全性的限制,論文主要作者Mariya Popova強調,他們利用ReLeaSE來設計具有許多不同特性的分子化學資料庫,可以精準控制化合物的物理性質例如熔點或是在水中的溶解度,在發現藥物的研究上,ReLeaSE已經設計出了一種能控制白血病的新化合物。

研究團隊提到,ReLeaSE能設計出特定生物活性與最佳安全性的化學分子,而這個化學分子能馬上申請專利,大幅縮短開發新藥的時程,這對於製藥產業有極大的吸引力。


臉書推出可試玩的遊戲廣告

$
0
0

遊戲一向是行動程式商店的最大類別,吸引最多的行動用戶,也凝聚了最多的開發人員,臉書為了招攬遊戲類別的廣告主,在本周推出了3項新的廣告解決方案,分別是可試玩的遊戲廣告(Playable Ads)、留用最佳化(Retention Optimization )與最小的廣告投資報酬率(Return On Ad Spend,ROAS)競標。

當中最引人注目的就是可試玩的廣告了,未來Facebook程式用戶在動態消息上看到遊戲廣告時,也許直接點選它就能試玩,再決定是否要安裝。

Bagelcode在測試可試玩的遊戲廣告時,在Andorid平台上的廣告投資報酬率改善了3.2倍,在iOS平台上也改善1.4倍,而Rovio的試測也發現招攬每名付費玩家的成本下滑了40%。此一功能即日起將開放所有的廣告主使用。

留用最佳化則是讓遊戲廣告主能夠觸及那些「可能與該遊戲互動最頻繁」的遊戲玩家,以提振基於廣告模式的遊戲營收。Beijing Fotoable的測試發現,相較於使用既有的安裝最佳化(optimizing for installs)廣告選項,留用最佳化的廣告投資報酬率增加了30%。該功能將在今年同時於臉書、Instagram與Audience Network廣告聯播網推出。

至於最小的ROAS競標則是用來搭配「價值最佳化」(Value Optimization)的廣告選項,可替廣告主找到那些最有可能於程式中付費的遊戲玩家,而非撒網似地將廣告遞送給那些相對不輕易付費的玩家。此一功能預計於今年9月於臉書、Instagram與Audience Network上線。

Things Gateway釋出0.5,更靈活的自訂系統與規則引擎,語音助理來了!

$
0
0

Mozilla的開放物聯網路由器計畫Things Gateway釋出了0.5版本,這次帶來了許多新功能,包括提升了裝置自定義能力外,更提供更為強大的規則引擎,在使用者介面上也有不少更新,除了有互動式平面圖外,還增加了能用語音控制的智慧助理。

在自定義的功能上,Things Gateway 0.5提供了可擴展基模(Schema-based)系統,另外,也能客製化圖標、網頁介面、行動與事件。現在Things Gateway 0.5不再侷限裝置在預先定義好的Web Thing型態,使用者可以使用新的可擴展基模系統,從基模儲存庫找出需要的功能,拼裝出需要的系統。

而這代表開發者擁有更高的靈活度,在奇怪的裝置上開發有趣的應用,Mozilla舉例,像是開發者可以賦予門的開關感測器有溫度計的功能,為智慧插座增加變色LED燈。開發者可以為一個裝置增加各種功能,而不受限於裝置類型。另外,Things Framework為開發者提供更多的開發語言選擇,現在也支援Rust、MicroPython和Arduino。

當用戶將裝置連結到Gateway時,可以選擇特別的圖標,來表示該裝置主要的功能,使用者也可以自行上傳圖標。而且現在除了Things Gateway內建的使用者介面外,開發者也可以為特定裝置指定專門的網頁介面,這對於較複雜的裝置特別有用,像是機器人或是像素牆面(Pixel Wall)等裝置。在行動支援上,除了開關、等級或是顏色設置外,Things Gateway現在也提供淡入淡出操作,在事件上,不只能透過按鈕觸發,也能以表單輸入來觸發。

 

Things Gateway 0.5的規則引擎也有很大的進展,現在支援多輸入與多輸出的規則。當然使用者還是可以使用簡單的規則,而在更複雜的情況,可以使用if、while、and或是equals等關鍵字進行邏輯設置,使用者可以直接在介面上拖拉創建複雜的自動化規則。

 

使用者要查看各物聯網裝置的狀態,現在能直接在平面圖上進行控制,透過點擊圖上的按鈕,就能進行開關控制,長按則能進入詳細的視圖,這為使用者智慧家居提供整體的視覺概覽。

而像是Amazon Echo與Google Home等Gateway裝置都有語音助理功能,現在Things Gateway 也有了,使用者可以使用語音命令控制裝置,像是開關電燈或是設置等級、溫度和顏色等動作,而智慧助理收到使用者命令後,也會以語音回應。Mozilla強調,現在智慧助理仍在早期實驗階段,而且預設為關閉狀態,想要進行測試的使用者,需要手動開啟該功能。

台積電部分產線機臺遭病毒感染,預計1天內恢復正常

$
0
0

全球晶圓代工龍頭廠商台積電,這幾天傳出因病毒感染機台而導致部分產線停擺的情況,引發全國人民的關注。根據自由時報稍早的報導,是因為該公司採用的自動化材料搬運處理系統(Automatic Material Handling System,AMHS)遭到駭客攻擊而中毒,導致部分晶圓廠的產線無法運作,影響範圍涵蓋到南科14廠、中科15廠。

而在蘋果日報相關報導當中,則指出事發時間在8月3日傍晚至10點左右,台積電遭到駭客、電腦病毒攻擊,受影響的廠區包括竹科的晶圓12廠、中科的晶圓15廠與南科的晶圓14廠。

台積電則在8月4日下午正式提出回應,並且在臺灣證券交易所公開資訊觀測站發布重大即時訊息,表明在8月3日傍晚,發生部分機台受到病毒感染的事件,非如外傳遭受駭客攻擊,他們已經控制此病毒感染範圍,同時找到解決方案,而且受影響機台正逐步恢復生產。對於感染途徑,台積電也表示已經掌握,但不便對外說明。

而關於修復的時間,他們也予以簡略說明,表示受病毒感染的程度因工廠而異,部分工廠在短時間內已恢復正常,其餘工廠預計在1天內恢復正常。

至於實質損失規模,根據中央社的報導,應低於股本20%或新台幣3億元,因為在媒體揭露這項消息之後,證交所上市部隨即聯繫台積電了解災情,要求該公司在公開資訊觀測站中輸入重大訊息,但不需舉行重大訊息記者說明會。

而是否舉行這類活動的判斷,則是依據《臺灣證券交易所股份有限公司對有價證券上市公司重大訊息之查證暨公開處理程序》這份法規,而當中的第11條第9項規定:「發生災難、集體抗議、罷工、環境污染、遭主管機關處分或其他重大情事致造成公司重大損害,且扣除其依保險契約設算獲賠金額後之預估損失超過該公司股本百分之二十或新台幣三億元以上者。」

至於為何如此嚴謹的全球知名企業會受到病毒侵襲?根據諸多業界專家的研判,廠房的生產線機台應該已經採用「實體隔離」的架構,理論上,這些設備所處的網路環境自成一區,與一般辦公系統的網路環境無法互通,但終究還是發生了惡意軟體的感染,原因可能就在於USB外接裝置仍然無法完全禁止使用,系統軟體、韌體若是在要離線、網路隔離的狀態,進行更新,或是需要取出當中的資料,供其他系統進行分析,都須仰賴這樣的儲存裝置。

不過,現今的網路威脅型態多變,即便許多防毒軟體都可以掃描USB外接裝置,負責的人員也都在這些裝置插入機臺之前,徹底落實安全掃描作業,但是大多數防毒軟體仍然基於傳統的特徵碼比對方式,而無法辨識所有的惡意軟體。

再者,當前的電腦病毒與駭客攻擊之間的界線,已經日漸模糊,台積電這次所面臨的威脅,究竟是屬於不分攻擊對象、亂槍打鳥式的惡意軟體,還是特別針對該公司系統與網路環境所設計的惡意軟體,仍有進一步確認的空間,因為必須知道發動者的身分、動機、目的,才能更有效防範同一種來源的攻擊。

因此,面臨這類威脅的企業,當務之急,除了儘快反應、著重在如何快速減災,同時,也必須考量是否該尋求其他方法,提升整理防護能力。相信台積電本身的資安人員與合作廠商,應該早有對策,或許接下來該進一步釐清,為何相關災情仍擴散到幾個廠區,以及能否更快發現與反應。

【掌握主動偵測、自動化分析與專業知識,重新定義事件偵測與反應】MDR帶動資安服務新風潮,幫助企業找出隱藏威脅並加速反應

$
0
0

MDR服務,與傳統MSS提供的服務並不衝突,但在某種程度上會有一些重疊。同時,Gartner也預期將有更多MSSP業者增加MDR類型的項目,以擴充現有的服務。(圖片來源/Gartner)

現在的資訊環境變化快速,各種資安威脅和事件時有所聞,傳統資安防護的作法,主要偏重在事前的預防,但網路威脅攻擊手法持續在改變,光是如此可能已經不足夠。

像是第一銀行ATM遭駭客入侵的事件,從駭客從分行入侵、潛伏、蒐集情報,遠端控制,以及發動盜領這期間,各式資安設備都沒有偵測到這些惡意程式,只能等到事情爆發才作事件處理,就是現今常見的問題。如果能在侵入、破壞的過程當中主動偵測,同時做到事件處理,就有機會破壞攻擊行動,降低事件可能帶來的損害風險。

從近年發生的各式資安事件來看,應該已經讓企業逐漸意識到,事前的預防已經不足以阻擋各式網路威脅,不只是仰賴過往提倡的多層次防禦體系,提高資安防禦強度的思維,現在也開始逐漸聚焦在事中偵測與事後處理。

例如,近年興起的端點偵測及反應產品(Endpoint Detection and Response,EDR),就是強調在偵測與應對的部分,這也打破了以往端點防護的做法。

同時,近年企業也開始重視網路威脅情報(Cyber Threat Intelligence)系統與服務,企圖從中掌握APT攻擊鏈,追蹤駭客並整理有用情資,以減緩網路威脅。而且,為了加速因應資安事件的處理速度,規模較大的企業,現在的發展方向也都是打造企業自家資安監控中心(SOC),以及緊急應變處理中心(CSIRT),或是建置資安事件處理團隊(IR Team),藉此提升企業本身的資安體質。

不過,要還原攻擊事件的原貌,以及事件處理的調查與分析,找出根本原因來對症下藥改善,避免資安事件重複發生,往往需仰賴高度專業的資安人才來協助。但人才短缺也是挑戰,成為企業現在可能面臨的難題。

因此,這一年多來,市面上冒起了新型資安服務,稱為偵測及處理代管(Managed Detection Response,MDR),透過資安委外服務的方式,運用機器學習、大數據分析、威脅情資與相應的偵測與反應技術,來幫助企業做到事中偵測與資安事件處理。

MDR將成一種新興服務模式,國內也開始有業者以此概念提供服務

MDR由研究機構Gartner在2017年提出,他們發現,企業正在尋求更即時的威脅檢測與事件處理能力,但在有限的資源下,很難投入足夠的人力與技術。因此,他們認為若能採用MDR服務,將幫助企業做到持續威脅偵測,並快速調查與回應已確認的資安事件。

根據Gartner的預估,雖然去年只有不到1%的企業使用MDR服務,然而,到了2020年則會增長至15%。而且,全球既有的資訊安全管理服務供應商(Managed Security Service Provider,MSSP),屆時也將有80%的比例提供MDR類型的服務。

顯然,他們極度看好MDR市場的發展,認為企業在資訊安全採購上,將從僅關注預防措施,改變為重視偵測與事件處理能力,這樣的,並在三年內將快速成為主流。

市場上,能提供這類型服務的供應商,也有一定規模及知名度,例如, Gartner Peer Insight就列出了Cisco、CrowdStrike、Fireeye、F-Secure、與Rapid7,他們都是本身提供APT防護、EDR、UBA等產品的業者,其他還有Arctic Wolf Networks、BAE Systems、eSentire、IBM與Paladion等。至於在臺灣,我們也有看到一些業者開始主打MDR,像是提供資安服務的中芯數據,以及防毒資安大廠趨勢科技。

資安人力不足及嚴謹的法規要求,是企業面臨的資安管理難題

對於企業而言,關於MDR服務的興起,可能與現在企業面臨的資安管理挑戰有關。例如,企業資安人員編制不足,或者是資安監控中心收到大量的資安警示,卻沒有足夠人才判斷優先處理順序,以及深入分析處理。

像是半年前在臺舉行的資安產業發展會議(SRB)中,臺北市資訊局局長李維斌曾提到地方政府資訊單位的現況,像是資訊局僅調配1.5個人力,且監控中心一天收到上千的警告通知(Alert),並沒有足夠人才分析處理。因此,他們當時就希望能有自動化的功能,來收斂警示,亟需獲得符合他們現實環境需求的解決方案。

另一個企業需要關注的重點,則是法規要求。隨著近期GDPR的正式施行,雖然這套法案是從個資出發,但可以看出對於資料保護的要求是越來越高,巨額的罰金也將深深影響著企業。特別是在GDPR中,要求個資外洩的企業或組織都必須在72小時內,通報資料保護主管機關,即便個資外洩情節較輕,也可能被罰款1千萬歐元(3.6億元)或全球營業額2%作為罰款。

這些趨勢顯示出另一個事實,那就是,法規不僅越來越嚴謹,並且更重視反應(Response)這件事,也就是事件處理。現在對於資安事件的看法,已經不再只是能夠偵測到或有預防就可以免責,還要考慮到後面如何處理。

對於通報,企業該有的認知,不能再像傳統資安的作法,只是發現被入侵,卻不知道資安事件的損害程度,也不知道問題所在,換言之,現在企業必需擁有更主動的偵測,以及即時的事件處理能力,讓原本是最後才進行的事件處理分析,可以及早一步進行。

而從資安服務的發展而言,資安委外管理服務已經是企業逐漸接受的模式。許多廠商也從產品導向轉為服務導向,提供資訊安全代管服務(Managed Security Service,MSS)。

在MDR服務型態之下,為企業帶來的最大效益,就是在發生資安事件時,可以迅速地協助找出高風險的警報,以及根本的原因,並能提供實際處理的具體操作。補足企業在短時間內,缺乏人力與能力的問題,之後再看是要補進專業人才,或是持續採用委外。

基本上,MDR服務主要聚焦在偵測與回應的階段,因此,它不與傳統MSS服務相衝突,但在某些方面會有重疊,而在Gartner今年6月發布的報告中,也說明這一年來,已經有更多MSSP增加MDR,以擴充現有服務。

面臨現有的資安環境與問題,企業可改從服務下手

對於MDR這樣新興的服務,國內市場還處於剛剛興起的階段,在具體作法上,各廠商也都憑藉不同的技術與服務能量來提供。但這樣的概念,已經讓我們體認到資安防護焦點正在轉變。

理想上,預防當然是最好的方式,不讓威脅進來,但現實狀況是入侵威脅無法避免,因此,如何具備事中偵測與事件處理能力,才是更務實的考量。但要做好這些工作,企業可能又面臨資安的人力與能力的問題。

而從服務的角度上,當企業自己沒有能力處理大量的資料分析工作,如果在短期之內要達到這樣的要求,藉助MDR服務是一個可考慮的選項,由專業團隊來幫助企業做到事中監控分析、情資分析,以及即時提供鑑定報告,讓用戶能獲得建議處置與作法。而且,過去由於事件處理要花的人力非常多,費用也不便宜,而現今,在這類型服務的發展態勢之下,可望幫助帶來時間與成本的效益。

 相關報導  新型資安服務MDR崛起

Tags: 

【深入了解3種MDR服務形式的不同面貌】資安事件處理服務大進化!整合偵測技術與自動化分析是關鍵

$
0
0

【MDR服務的最大特色,要能讓事件分析在數分鐘完成】在資安服務這一塊,有不少業者製作了MDR與MSSP的比較表,儘管比較面向可能不盡相同,不過我們看到一家MDR服務業者Paladion,更具體的表達出他們認為的MDR優勢。例如,在執行偵測到反應的生命週期階段上,對於威脅預期、威脅獵捕、事件分析,要能在數分鐘內就能完成,而不像傳統作法較被動,需要需要數小時,甚至數天時間,才能完成調查結果與反應。(圖片來源/Paladion)

近年,偵測及處理代管(Managed Detection Response,MDR)服務正開始興起。到底,這些MDR服務的背後運用了那些技術?

例如,傳統MSSP主要偏重網路端的流量監控,數位鑑識分析是事後才進行的階段,而且需要數小時或數天的時間。而主打MDR服務的業者,多強調主動與即時性的偵測技術,不論是在威脅預期、威脅獵捕與事件分析,都期望在數分鐘內就能完成,而這也是加速反應的關鍵。而且,這些偵測的設備是由服務商提供,在服務架構上可能是端點、網路或兩者都有。

在資安事件分析的過程中,為了讓這樣的服務在市場上更有競爭力,我們看到許多業者也在後端分析方面,發展自動化程度更高的平臺,例如運用機器學習、AI等技術,提升本身的服務效率,也才能讓服務成本可以變得更低。另外,威脅情報、專業資安分析師的輔助,以及支援24×7的全天候運作,也成為服務能量的一環。

不過,各業者對於「偵測與反應」這一段的作法,其實也有很大的不同。我們從3家不同服務架構的MDR廠商,檢視目前的發展方向,並以使用的產品數量與自有性來粗略畫分,讓大家能有簡單的瞭解,但這樣的分類,並不代表各業者服務能量的差異。

第一種:從單一端點EDR產品擴展,並搭配自動化分析平臺為核心

從端點EDR產品,所延伸的服務方案中,例如,中芯數據近期推出名為「意圖威脅即時鑑識服務」(Intention Prediction as a Service),他們號稱是臺灣首家推出MDR服務的業者。在他們的服務範圍下,主要包含偵測、分析、取樣與事件處理,只要支付一次費用就包含全部的服務內容,期望改善傳統遭到駭客入侵、資料被竊取後,需人力到場收集記錄才能開始事件處理的方式。

簡單而言,在他們的服務架構下,在偵測方面,主要是應用他們代理的CounterTack端點安全防護產品,將端點上的所有記錄收集後,傳回後端由他們自行開發的APT內網威脅分析平臺,以進行自動化分析,同時藉由他們的資安人員,提供事件處理與惡意程式分析。

另外,如果企業收到的資安警訊是由本身閘道端發出的警告,只要向他們通報設備與時間點,也可以針對異常活動去比對。

儘管這樣的MDR服務架構,看起來不複雜,但顯然是借助EDR產品在端點上的技術,進而提供服務的型態。其實,在Gartner今年6月的報告中,也提到不少這類型的技術廠商,像是Carbon Black、CrowdStrike與Cybereason,已經開始發展MDR服務。

中芯數據技術長吳耿宏表示,傳統SOC主要是收集記錄進行分析,需要時才做更進階的事件處理,現在逐漸進化為,直接在企業環境內監控,並能有做到即時分析,不用等到事情發展到很嚴重後,再來做事件處理。

他以一銀ATM盜領的事件來舉例,從倫敦分行遭入侵,到ATM自動吐鈔,這一年期間,都沒有偵測到問題,但事後由調查局在進行數位鑑識後,其實很快就能找出事件發生的始末。

除了藉助EDR產品的技術,後端分析自動化的重要性,更是中芯數據強調的部分。吳耿宏表示,傳統的事件處理無法在事前做,主要原因是代價很昂貴。因為SOC這部分已經自動化,但分析這一部分仍無法做到,幾乎是採純人力的作業方式,因此事件處理需要的人力與時間成本非常高。

隨著科技的進步,像是大數據、機器學習的技術變得成熟,現在分析與事件處理的這一段工作,也可以用自動化來實現,透過一些模式與學習,快速將重要問題過濾出,人力需求就能減少。像是他們藉助自行開發的分析平臺,現在分析兩萬臺電腦、一天下來所產生的資料,只要一個人力就能處理完。

對於SOC的認知,吳耿宏認為國內外業者有相當大的落差,SOC這個詞在臺灣用得很浮濫,國外的SOC通常會代管企業的資安設備,發生問題會直接幫你去處理,是一個完整的概念。但在臺灣談SOC,通常只有SIEM,將很多資安設備的記錄收攏,以及發警報,而沒有後續因應。當然,現在的廠商也不是完全沒有後段的服務,而是變為加值服務的方式,用戶往往需要再付一筆事件處理的費用。

換個角度,從同是強調偵測與反應的產品來看,吳耿宏提到,近年雖然已有廠商提供了EDR類型的產品,但企業用戶可能因為產品操作複雜、沒有專業人才妥善運用,因此,由相關服務廠商來幫忙就是一種選擇。

而在中芯數據的服務架構下,他們又是如何評估EDR的產品?吳耿宏表示,可以從記錄資料收攏的完整度來評估。根據他們的評估,目前市面上以CrowdStrike與CounterTack的EDR產品,可以收集到所有的記錄,其他產品則因為設有偵測的條件,相對而言,記錄不完整。

而預先全部錄下記錄的好處是,當發生事件要進行調查時,就不用花費時間去收集。至於如何判斷是否全部產生收集記錄,以及所需儲存空間,他們也以自身的經驗為例,一萬臺電腦主機、半年的記錄,他們會準備240TB的硬碟。他認為,如果事先在端點上收集的記錄不夠,可能需要更多的人力,但成本就不夠低,或是要走傳統鑑識的方式。

對於企業而言,在中芯數據的後端分析平臺上,會提供客戶一個帳號,方便他們回應警報的人員,登入查看事件單資訊,平臺介面上並具有討論機制,可便於與中芯數據的分析人員溝通。

而在事件單列出的資訊中,中芯數據將會清楚告知:事件首次發生時間、最近發生時間,還有受影響的主機,以及執行了什麼樣的程式?這個程式做了什麼事?改了什麼檔案?連線到那個位置?並能提供遠端處理與隔離惡意程式的功能與服務。

至於服務費用上,他們已經提供計價方式,是目前我們唯一看到能揭露的業者。吳耿宏表示,每年MDR服務的訂閱費用,每臺伺服器為1萬元,電腦主機為3,500元。

圖片來源/中芯數據

中芯數據MDR以端點偵測為主軸

中芯數據今年開始主打的MDR,是希望透過他們維運的多種安全服務,提供企業對於偵測與事件處理的能力,當中他們是以CounterTack的EDR產品,強調將所有端點的記錄蒐集,並透過他們自行開發的APT SOC平臺,運用大量的自動化分析與機器學習技術等,透過他們的資安團隊提供企業即時的事件處理能力。

 

第二種:結合自家多套產品,並以全球情資與威脅調查中心提供分析

另一家在臺提供MDR服務的廠商,是資安防毒大廠趨勢科技,他們今年6月宣布推出。

基本上,趨勢的MDR服務是基於自家產品而組成。從整體架構來看,在端點偵測機制上,他們是整合在OfficeScan端點防護軟體,網路閘道端的Deep Discovery Inspector,以及可為實體、虛擬及雲端伺服器(AWS、Azure等)提供防護的Deep Security系統,基於這些產品,將可一併提供資訊收集的功能。

接下來,經觸發的潛藏威脅資訊,將集中至他們的威脅調查中心(Threat Investigation Center,TIC)平臺,運用威脅情資、專家規則與機器學習等,快速進行自動化的關連性分析,以挖掘潛伏的可疑線索與駭客的攻擊足跡,加上他們的資安團隊協助,提供攻擊事件的調查與反應。

這樣的MDR服務架構,看起來兼顧了網路與端點,同時,也因為這些產品而具備更多偵測方面的機制。趨勢科技全球產品事業部陳韋良協理,這些強調縱深防禦的產品,原本的功能是在防護,現在也加入更多偵測的能力,可收集更多處於判讀灰色地帶的記錄。

他認為,不只是端點,網路層也很重要,尤其是內網擴散這一部份,還有許多IoT設備,像是智慧型印表機,也可能是後門程式藏身之處。因此,網路層的監控與端點可以互補,像是網路層的偵測,監控了各式各樣通訊協定,也有沙盒執行模擬分析,但在調查事件時,往往找不到確切的入侵點,而搭配了端點收集的很多行為記錄,便可以提供完整攻擊鏈的結果。

在他們的服務架構下,MDR的方案分成端點與網路兩大類,其中端點方案還能細分成基本與進階兩個版本,各方案均可單獨購買。

至於服務型態上,該公司資深專案經理黃旭堃表示,主要分為兩種,像是透過趨勢科技本身的團隊來服務客戶,或是藉由他們的合作伙伴去提供服務,像是全球各地的資安服務代管業者(Managed Security Service Providers,MSSP),以後者而言,由於這些業者的服務也將涵蓋到趨勢以外的產品,而趨勢也期望他們能在既有服務上提供加值服務,供客戶選擇,目前他們正與業者談這一塊。

與傳統作法比較,陳韋良認為,過去MSSP在網路監控這一塊,是從NOC轉到SOC的概念,進而延伸IoT與端點管理,但這還需要一點時間。因為單靠原來的技術很難去做好事件處理,光是分類與回應就不容易,而且,業者也需要有自動化的後臺去分析。

而現在資安防護的演進,也已經延伸到駭客行為分析這一塊,像是他們的資安人員就運用自家威脅調查中心平臺,可將網路與端點的資訊交叉比對,加上他們在全球威脅情資的收集與交換,以及情資與客戶的關連性,甚至加上AI技術的輔助,能夠快速將情資分析完成,以分辨出更值得花時間調查的事件。之後,就能快速提供建議報告,讓企業能依照他們提出的建議來操作。

對於企業而言,有了MDR,不像過去要花時間去調查大量的警告,不知道那個事件比較重要。若要做好攻擊行為分析,陳韋良表示,在保護、偵測、回應與調查這四大階段中,前三個部分都能自動化,但調查就比較複雜,企業可能覺得進入門檻高,現階段可能沒辦法馬上請到資料科學家、資料分析家,而且,這些人才在其他產業的發展時間較長,但在威脅這一塊很欠缺,短時間內可能找不到這樣的人力,因此,可以仰賴服務商來暫時補足這一部分。而趨勢所成立的MDR,就是透過TIC與資安分析師進而協助。

至於他們的MDR服務,對於事件處理方式的結果,陳韋良表示,將定期提供企業週報與月報,一旦觀察到威脅時,他們會立即通知客戶,提供建議事項。在通知管道上,一般大型企業可以利用API,透過SIEM、工單系統,或者是透過電子郵件溝通。而寄送給客戶的內容,都會包含處理的手法,例如,木馬的位置,所從事的行為,有那些受感染的主機,並將整個攻擊鏈描述給客戶知道,並有文字與圖形的描述及解釋,讓企業第一線、第二線的人員能馬上反應。在建議報告中,企業也要回應是否做到,但如果客戶真的沒有辦法處理,他們也會將權重降低來因應。

另外,針對資安保險是否搭配MDR的議題,趨勢表示,目前有部分業者會在進行風險評估時,將客戶是否導入MDR ,視為其資安評估風險的項目之一,或建議客戶採用MDR為解決方案。

圖片來源/趨勢科技

趨勢科技MDR涵蓋網路、端點與雲端

以端點防護產品聞名的趨勢科技,今年7月也宣布推出MDR服務,憑藉自家在端點、網路與雲端的防護機制,提供即時偵測的能力,將所有可疑的資訊蒐集,再透過他們的Threat Investigation Center(TIC)平臺提供自動化的處理,當中包含威脅情資交叉分析、機器學習等技術,以及透過資安團隊的深入分析,提供企業針對資安事件的反應能力。

 

第三種:可整合多種自家與第三方產品,並能針對OT環境客製偵測

放眼全球的大型服務供應商,也有一些業者提供MDR,像是IBM也推出了他們的MDR服務,並讓我們看到更多MDR服務的面向。

在他們的防護架構下,服務本身可應用多種的自家產品,包括像是偵測方面的QRadar Advisor With Watson、QRadar UBA與Identity Governance,以及資安事件回應方面的Resilient與QRadar Advisor with Watson。

另外,IBM也與他們的全球伙伴合作,提供包含Cisco的網路端安全產品,以及Carbon black的EDR產品,並可與自家的Bigfix整合。因此,他們的服務型態將不限於自家產品,主要依據客戶需求提供適當的規畫。

若是進一步從IBM對於威脅管理的面向來看,在後端分析的資源上,他們還包含了X-Force Red、SOC顧問服務、Global MSS與X-Force IRIS等各方面的資安團隊,以及Watson AI等技術。

特別值得一提的是,在IBM的MDR服務方案中,他們提供客制化偵測的能力。例如,在電子業、製造業工廠中,包含了來自不同公司的各式機臺,這些機器的作業系統與協定都不同,還要與上下游業者資料交換,而他們的偵測能將這一部分納入範疇。像是針對數據蒐集監控系統(SCADA)、工業控制系統的可程式化邏輯控制器(PLC),提供OT安全監控的能力。

事實上,Gartner今年也觀察到少數MDR服務,正朝向此方面發展。

過去這些工控系統,多採實體網路隔離的方式確保安全,隨著內外資料交換頻率變多,還有IoT的應用等,現在這方面也成MDR服務發展的焦點之一。

在資安事件回應上,Resilient平臺是IBM服務的重要樞紐,透過自動化的平臺與X-Force專業團隊,以加快事件回應速度。不論是從SIEM、EDR與次世代防火牆(NGFW)提報可疑的事件,或是使用Carbon black收集到端點上的處理程序階層關係,從網頁代理伺服器中收集DNS查詢記錄,以查找C&C伺服器。

IBM對於MDR服務的提供,也提出幾個關鍵考量。IBM資安防禦協理謝明君表示,首先,主動威脅獵捕對於MDR服務業者很重要,接下來,就是要能接近即時的看到全部的攻擊鏈,才知道應該如何處理,或是補救後如何強化,第三,他們認為要能增加唯讀速度,將受到感染的端點儘速隔離。

而對於產業面臨威脅狀況的深入了解,也是IBM重視的一環。謝明君舉例,在他們使用的X-Force網路威脅情報共用平臺中,只要輸入一個IP位置,就可以告訴你攻擊的產業、方式,例如零售業、POS系統,以及影響的國家地區等更多資訊。

在偵測與持續性的監控之外,IBM認為,在預防、偵測都無法避免威脅的情況下,他們也更加重視資安事件的回應(Reponse)、復原(Recover),以及補救(Remediation)。

從整體IBM威脅管理面向來看,顯然,MDR的目標就是大幅降低回應威脅的時間,而IBM對於資安事件應變能力的畫分也很細緻,像是X-Force IRIS團隊也採取了三管齊下的方法,包含Intelligence Services、Response and Proactive Servies與Remediation Services,提供不同層次的研究與分析。

另外,從他們提供事件回應的戰略手冊,讓企業部門人員都能有各自的指導方針,以及Cyber Command Center的體驗中心,也能看出他們對於事件回應的規畫相當豐富。

至於服務型態上,IBM目前在全球各地都有團隊,可以提供MDR服務,另一方面,則是與既有的SOC或MSS廠商合作。謝明君表示,在他們的服務案例中,也包含了單獨使用MDR服務,以及使用MDR服務搭配SIEM平臺QRadar代管服務,兩者將可結合應用。

其實,在這次採訪IBM的過程中,謝明君在一開始也就提到,近期他們遇到兩岸三地的合作伙伴與客戶主動詢問,關於MDR要怎麼做?這也突顯出,這樣的新興議題已經備受關注。

圖片來源/IBM

IBM的MDR可結合自家X-Force與Watson技術

在IBM的資安管理服務下,近年也強化本身偵測與回應方面,從端點、網路、使用者與雲端以偵測潛在威脅,並透過自家X-Force與Watson技術的輔助,加上他們的Resilient事件回應平臺與SOC/SIEM的整合,提供企業更進一步的安全事件處理。

 相關報導  新型資安服務MDR崛起

Tags: 

【唯有更全面的事件資料分析,才能更深入發現潛藏的威脅】EDR與UEBA是促成MDR的推手

$
0
0

【突顯整體資安態勢的管理平臺】針對採用了MDR服務的企業,廠商也提供管理平臺,讓資安人員可隨時藉此了解整體的資安情勢。以圖中FireEye的Managed Defense服務主控臺來說,就採用攻擊鏈的7個階段,歸納所發現的威脅事件。(圖片來源/FireEye)

有些人可能為了方便,發現疑似感冒的症狀時,會直接到藥局購買成藥,藉此抑制身體不適的狀態。然而,隨著感冒病毒不斷的變種,咳嗽、流鼻水、發燒等現象的背後,很可能潛藏更為嚴重的問題。

若是針對這些自己感覺到的現象,便到藥房購買成藥使用,非但無法有效治療,還可能延誤治療的時效。

這樣的道理,也與企業資安防護的演變,不謀而合。過往在攻擊手法較為單純的情況下,防毒軟體與防火牆採用特徵碼過濾的做法,能夠迅速攔截大部分的威脅。不過,多年下來,駭客運用的手段也不停演進,入侵的方法越來越難以被企業發現,光是透過特徵碼比對的機制,無法防範這種針對性的新興攻擊型態。

全面性的大量資料收集與分析,提供更全面的事件樣貌

透過分析所有執行的事件記錄,找出潛在威脅的做法,現在幾乎可說是許多資安防護產品的標準配備。

隨著多年來,硬體的運算效能大幅提升,企業能夠利用機器學習或是人工智慧等技術,從收集到事件記錄的分析中,快速找到可能潛藏的威脅,並彙整出事件樣貌,然後進一步調查事件發生的原因。

在以前,傳統防毒軟體和防火牆等機制,必須顧及企業環境運作效能,所以採取特徵碼識別,將已經確認有害的惡意軟體攔截,這樣的做法,有其時空背景的考量,算是足以因應當時威脅情勢的作法。

不過,就像現在出現的各式流行性感冒變種,病人通常難以只憑藉身體出現的異常,確定自己的症狀。藉由醫生的診斷,甚至需要進一步拍攝X光,或化驗檢體,然後進行細菌培養等,才能較為準確認定為某一種病灶,並予以對症下藥。

企業的資安防護也是如此,需要仰賴進階的工具進行事件的追蹤、分析,而訴求具備這種能力的防護系統,包含了從使用者異常行為著眼、稱為內部存取行為監控(UEBA)系統,或是針對端點電腦進行調查,名為端點偵測與回應(EDR)的解決方案等。

雖然,上述2種類型的工具,它們增加了企業調查事件、找出潛在威脅的速度。不過,想要利用這些系統,企業也要擁有相關知識的資安人員操作。然而,現實是許多企業普遍缺乏相關的人材,這也是近期許多廠商主打的MDR(Managed Detection and Response)服務中,想要解決的現象。

然而,我們不可否認的是,內部存取行為監控系統和端點偵測與回應產品,這2種原本由企業自行在內部部署的分析系統,在MDR服務中也扮演了極為重要的角色,其中尤以端點偵測與回應機制的角色較為吃重。根據研究機構Gartner在今年6月發布的報告中,他們更特別提到,端點偵測與回應系統勢必廣泛運用在MDR服務上。這也突顯了分析事件與對於攻擊的因應措施,乃是這項服務重要的一環。

圖片來源/趨勢科技

以事件時間軸、端點電腦受害關連,以及重大警示資訊組成的MDR服務儀表板

在Managed Detection and Response(MDR)服務中,雖有專業團隊代為24小時監控,但通常也會提供企業能檢視資安情勢的主控臺。以圖中趨勢MDR服務的管理介面,稱之為Threat Investigation Center的主控臺來說,儀表板大致提供了3種資訊,包含了1近期威脅事件發生頻率的時間軸,以及2對於企業內部設備的即時狀態監控拓撲圖,還有3針對管理者的警示訊息,像是需要特別留意高風險電腦、可能受到牽連的端點設備等資訊。

 

事件的偵測與回應,是資安代管服務發展的新興趨勢

值得留意的是,企業資安人力與資源不足的現象,早就存在已久,在MDR推出之前,就已經出現因應上述情形的解決方案,例如資安維運中心(SOC)代管服務,或是稱之為MSS(Managed Security Services)的安全事件監控服務。從定義上來看,這2者涵蓋的範圍,由於訴求各種資安事件記錄的彙整,較MDR來得全面,但MDR則更為強調事件的偵測與回應能力。

其中,Symantec首席技術顧問張士龍認為,MDR是MSS與代管資安維運中心服務未來的發展方向,雖然,他們旗下的MSS服務,和端點偵測與回應產品線之間,目前沒有直接搭配成為MDR,但張士龍指出,已經有經銷商正在規畫推出MDR服務,當中便採用了前述的Symantec產品與服務。

此外,張士龍也認為,由於事件的回應多半在端點電腦上執行,所以,MDR服務中,所採用的端點偵測與回應系統,扮演了極為重要的角色。

這樣的論點,我們也詢問了資安維運中心代管廠商安碁資訊,他們則有不同的看法。

安碁表示,廣義的資安維運平臺定義中,就涵蓋了事前預防、即時監控、事件回應,以及威脅情資的解析與共享等4個面向,因此在該廠商的服務中,MDR已經包含在內。上述論點,代表經營資安維運中心服務廠商,也擁有相關服務項目。

代理資安事件管理平臺LogRhythm,與內部威脅監控系統ObserveIT的漢領國際,該公司的產品技術經理黃漢宙指出,不只是資安廠商,包含供應人工智慧資料分析解決方案的廠商,他們很可能都會朝MDR服務發展。但是,他也指出,現有的代管資安維運中心與MSS服務,多半仍是由系統服務商或獨立的資安團隊經營,往往還是以收集各類系統事件記錄的角度出發。因此,黃漢宙認為,最終可能由原本開發資安產品的廠商經營MDR,甚至就以該服務為公司營運的主軸。

雖說上述各家廠商的立場不同,他們對於MDR的看法也有相當大的出入,不過能夠確定的是,未來企業想要採用這種型態的服務,選擇性將會相當多元,我們可以從系統服務商、原本提供資安維運中心代管服務的供應商,或是推出資安產品的廠商中,挑選MDR服務,但相對來說,這些型態的廠商所提供的服務內容,可能會存在相當程度的差異。

端點是因應措施中的重要環節,相關系統具有舉足輕重的地位

基本上,誠如前面提到,MDR服務的精神,在於事件的偵測與回應。因此,不少MDR服務中,通常也會搭配端點偵測與回應系統。

不過,我們從廠商先前推出端點偵測與回應型態的產品,到現在開始主打MDR服務,當中突顯了企業使用前述產品的2個現象。首先,固然前者的訴求是想要從深入端點,藉此收集更多的事件記錄,描繪出攻擊的全貌,然而,若是只有倚靠端點電腦的資料,透視攻擊的廣度便有所不足。因此,我們也看到這種類型的解決方案,越來越多廠商將它們與網路防護方案整合,包含了網路APT、防火牆,甚至是以網路探查使用者行為的內部存取行為監控系統等。

另一個現象,則是企業採用了端點偵測與回應的解決方案後,需要負責維持系統的運作,也要擁有專業知識的人員運用,進行事件過程中與後續的鑑識工作。前者已有廠商提供雲端主控臺服務型式的產品,企業無須自行購置與部署大量的運算資源,而後者的部分,就要仰賴MDR這種代管服務。

雖然解決方案的統稱上,EDR與MDR只有一字之差,但防護的範圍卻有所不同。通常後者兼具了網路流量的事件收集,不再只有針對端點電腦的事件偵察。因此,嚴格來說,我們並不能直接視MDR為EDR的代管服務。

但是,對於事件的回應,端點電腦仍是重要的角色,因此在MDR的服務中,廠商往往也會部署相關的解決方案,不過值得留意的是,不光是端點偵測與回應系統,也可能採用的是跨領域產品,像是特權帳號管制系統衍生而來的端點事件收集器等。

例如,我們前面提到的LogRhythm,它雖然是資安事件平臺產品,但也同時結合了內部存取行為監控系統,以及端點偵測與回應系統的性質,而ObserveIT雖是內部使用者監控系統,但也同樣具備上述的特性。換言之,在MDR服務裡,廠商很可能搭配了包含相關功能的解決方案,未必直接採用專屬的端點偵測與回應產品。

此外,在前述Gartner的MDR報告內容中,更進一步指出,他們已經看到部分的MDR服務供應商,提供2到3種廠牌端點偵測與回應系統,讓企業選用。而我們這次詢問到達友科技,他們雖然沒有打算直接推出MDR服務,但該廠商認為,他們旗下銷售的Carbon Black Cb Response,以及Sophos Intercept X,這2套端點偵測與回應系統,都能提供MDR廠商加以運用。

圖片來源/達友科技

提供端點進階分析與回應措施

針對端點上的攻擊事件,MDR服務中採用的端點偵測與回應(EDR)系統,具備了進階的遠端控管功能。以圖中的Cb Response而言,管理者便能直接1封鎖端點電腦對外連線,甚至2下達指令,從端點採集更多資料。

 

通盤分析後,採用關連圖與攻擊鏈,呈現事件的樣貌

端點偵測與回應系統,還有內部存取行為監控系統,它們為什麼是MDR服務中重要的角色呢?難道,已經擁有專業資安團隊監控之下,企業不能只使用防毒軟體,再與防火牆等網路防護設備,加以因應?

基本上,傳統的事件調查,資安人員可能要從資安事件管理平臺上,在大量的事件記錄裡,找尋蛛絲馬跡,不只相當耗時費力,極有可能為此忽略可能潛藏的危機。

而前述2種型態的系統,透過機器學習或是人工智慧的輔助下,就可以在非常短的時間中,彙整出可能有問題的事件,這是傳統人力難以做到的部分。

而在事件的呈現上,這類系統不光只有記錄列表,也普遍採用圖像化的做法,資訊人員也能較為容易解讀。以Carbon Black推出的Cb Response來說,它就以拓撲圖的方式,展現攻擊事件的樣貌,像是使用者開啟了帶有惡意巨集內容的.DOCX文件,巨集裡的指令便在背後執行,並啟動假冒內建的小算盤應用程式(CALC.EXE),我們便能在Cb Response的主控臺上,看到系統將這些行為彙整為一起攻擊事件,節省我們必須自行從防毒軟體和防火牆的主控臺,搜尋上述看起來疑似異常的事件記錄,並且理解、彙集為攻擊當中的發生連續過程。

相較於一般防毒軟體提供的資訊,這裡也收集了較為詳細的內容,以便後續的鑑識工作。

以前述的例子而言,Cb Response不只將記錄有問題的文件開啟行為,也保存了更多這臺電腦上的系統事件。例如,當時使用者也開啟了網頁瀏覽器、控制臺等處理程序,都會在前述的拓撲圖顯示。而Cb Response更提供了向前追溯的功能,因此鑑識人員能藉此找尋事件的源頭。

在事件內容的採證上,Cb Response不只能夠呈現影響的範圍,還可以提供檔案與處理程序的詳細資訊,增加鑑識人員判斷的依據。這些細節涵蓋了檔案的雜湊值、執行時間的起迄、存取的IP位址等細節。而這套端點偵測與回應系統中,也搭配了多達20種以上的威脅情資,系統也會與這些情資之間進行比對,以此儘早得知,是否檔案內存在有害內容。

而對於描繪事件的樣貌,內部存取行為監控系統則更強調通盤檢視的能力。像微軟推出的Enterprise Threat Detection服務中,也提供了內部存取行為監控系統Advanced Threat Analytics(ATA),與同廠牌的端點偵測與回應機制,也就是Windows Defender Advanced Threat Protection搭配運用。

而ATA這套系統中,能以簡易的圖說,突顯潛在的威脅,例如,ATA偵測到部分使用者的帳號,疑似遭到外洩,並被用來嘗試存取企業的AD網域,這時該系統就會以圖說表示,攻擊的來源與目的主機,並列出駭客用來大量嘗試登入的使用者帳號名單。

再者,無論是端點偵測與回應系統,還是內部存取行為監控系統,這2種型態的防護措施中,許多產品都納入了攻擊鏈的概念,也就是將所有的威脅事件,依據事前、事中,以及事後等階段發生的過程,歸納為多種狀態的事件。其中包含了入侵行為,乃至事中發動攻擊當下,以及企業事後的處置等。

例如,在Splunk推出的User Behavior Analytics系統中,該廠牌就以時間軸,點出案發的經過,凡舉駭客攻擊的重要時間點,包含了潛伏期間與發動攻擊過程,以及與之相關的可疑使用者、電腦,以及網路位址等資訊的串連。

圖片來源/微軟

彙整內部事件的全貌

從多臺電腦與網路之間的流量內容,MDR經常會導入的內部存取行為監控(UEBA)系統,找出疑似異常的事件。以圖中微軟Enterprise Threat Detection採用的Advanced Threat Analytics上,系統發現13位使用者的帳號可能遭到暴露,被用來不斷嘗試登入DC01網域。

 

提供多種遠端事件回應機制,只要藉由單一管理平臺即能執行

對於事件後續的處理,一般來說,我們可從防毒軟體的主控臺,刪除某個惡意軟體,或是將它移交到隔離區。

但若是要避免橫向感染,可能就要透過防火牆與其他機制,封鎖受害電腦的對外連線。不過,上述的工作,若是企業透過端點偵測與回應系統,大多都能直接遠端執行。

以前述的Cb Response而言,它提供鑑識人員一鍵隔離受害電腦的功能,啟動之後,該臺電腦便只能與Cb Response主控臺連線。

此外,對於其中發現疑似有問題的指令或是檔案,也可以禁止所有的電腦存取,若是鑑識人員想要採集相關跡證,這套系統則提供了名為Go Live的命令列模式,讓他們能夠遠端蒐證,或是傳送檔案、取得有害檔案的樣本等工作。

在Go Live命令列模式中,鑑識人員不光能遠端存取受害的電腦,刪除特定的處理程序,還可以下達進階命令,像是利用MEMDUMP取得記憶體內容,藉此調查埋藏在其中執行的惡意行為,或者,能夠使用REG命令,修改受害電腦的登錄檔等措施。

 相關報導  新型資安服務MDR崛起

Tags: 

新型資安服務MDR崛起

$
0
0

談到資安代管服務,通常聯想到SOC,但過往它們對於資安事件處理,著重在事後鑑識與分析,隨著機器學習、大數據、威脅情資與EDR的發展,加上威脅態勢改變,如何同時具備事中偵測與迅速的處理能力,成為更務實的考量,而偵測及處理代管服務(MDR)也趁勢而起


控制與防護的天平

$
0
0

這兩周,我們接連報導了兩篇資安相關的封面故事,分別是「零信任!重新定義資訊安全模式」「新型資安服務MDR崛起」起因正在於,當前的企業資安防護趨勢,正面臨大幅轉變的時刻,而這樣的局勢之所以形成,在於網路威脅的出現趨於常態,而且,各式各樣的存取管道,皆可能遭到濫用,手法不論是單純、粗劣,或是精緻、複雜,都必須提防,不斷顛覆我們對於資安防護/攻擊形式的既定印象。

以前,我們會認為資安威脅的攻擊層面,以及產生的衝擊有限,總覺得都在可控制的範圍,但如今,應該沒人敢保證,一切的變化都在充分的掌握之下。過往大家總是會說,資安是人的問題,但現在來看,或許這些威脅的源頭來自於「人」整體而言,卻難以化約到只處理這部份的因素。

更何況,隨著許多技術創新不斷浮現,應用的場景也趨於複雜。例如,目前各界對於雲端服務的採用,往往不限於單一業者、單一平臺,並且可能橫跨企業內部和外部,而使得受到攻擊的層面變得更為廣泛,一旦出現問題,要徹底清查異常或問題的來源,困難度也越來越大。

因此,若想達到更完善、廣泛的防護效果,我們所要投入的控制手段,也必須更為細緻、深入各個層面,並且充分理解當中的運作過程,而這時候也就要仰賴完整的資料收集,以及即時的分析處理,才能精準地控制、進而具備進階的防護能力。

話雖如此,長久以來,我們早已習於透過網路防火牆的建置,以及防毒軟體的大量部署,來協助控制與防護手段的實施,但事實上,單靠這樣的架構,已經無法有效因應內外部的網路威脅,所以,近年來,資安廠商紛紛開始提倡安全維運中心(SOC)的概念,大型企業透過安全事件管理系統(SIEM)的建置,彙整防毒軟體、網路設備、資安系統當中出現的事件記錄,後續也出現了許多強調能夠分析網路活動與資安事件的新興產品類型,像是端點偵測與反應系統(EDR)、使用者行為分析(UBA),也因為這類新一代資安系統的關係,大幅降低了企業掌控內部威脅活動的技術門檻。

此外,網路威脅情報服務的風行,也是近期實現資安防護的重大突破,在原本單靠特徵碼來辨識、阻擋威脅的防護手段之中,又增添了更多元的資訊來源。

值得注意的是,先前就出現、但採用率不高的各種限制執行技術,近期也受到越來越多人的認同,而有復甦的跡象。舉例來說,企業會建置VDI的環境,透過桌面虛擬化、遠端桌面服務、應用程式虛擬化的架構,保護用戶端的安全,以此做到所謂的「雙網隔離」;而在資料中心的環境當中,運用微分段(Micro-Segmentation)的概念,替不同的應用系統區隔為多個網路分區的作法,也日漸盛行,藉此減少惡意程式和網路攻擊「橫向」移動的接觸面。

到了今年,市場上出現新的應用程式隔離技術,稱為網頁隔離或上網隔離(Web Isolation)或是瀏覽器隔離(Browser Isolation),特別的是,在這類解決方案當中,也搭配了一種新的檔案清洗技術,稱為內容威脅解除與重組(CDR),確保下載的檔案沒有內嵌惡意程式。

整體而言,企業想要達到資訊安全,已經沒有所謂的一勞永逸,「枕戈待旦」的確是許多資安人員每天的常態,而且,也不能單靠有限的防護手段來預防,必須同時搭配持續、完整的分析,即時的反應與矯正,以及種種分區隔離、限制存取的方式,才能更確實做到整體安全。

 相關報導  新型資安服務MDR崛起

一周大事:谷歌揭露搶攻IoT邊緣運算戰略武器。LINE@山寨企業帳號詐騙頻傳,民眾及店家都受害

$
0
0

Google推Edge TPU攻邊緣運算,專用Edge TPU開發板10月開始供貨

在Next雲端大會第二天,Google首度揭露了自家搶攻IoT邊緣運算的戰略武器,其中最引人關注的就是Edge TPU晶片的發表。Google要靠自家超強的AI專用晶片技術,從硬體來搶攻IoT邊緣運算。Google還計畫在今年10月時,將開賣Edge TPU開發版,要讓企業可以快速打造自己的IoT應用。(詳全文)

 

偽冒企業品牌LINE@帳號事件頻傳

圖片來源/趨勢科技

即時通訊軟體LINE上的假官方帳號問題頻傳,民眾及店家深受其害。

根據趨勢科技防詐達人小組調查,從今年3月20日至7月9日止,臺灣LINE@帳號累積了超過900個假冒帳號。在散布的內容上,高達一半的比例是贈送假官方貼圖,四分之一是贈送假優惠訊息。而臺灣企業品牌遭盜用的例子,包括像是星巴克、王品、中油、全聯、7-ELEVEN與全家便利商店。關於LINE官方帳號被假冒,也就是LINE@生活圈帳號被濫用,和LINE@帳號分級有關。(詳全文)

 

Office 2019及企業版Windows 10秋天漲價

微軟將自10月1日起調漲企業及伺服器版Office 2019及部份Windows 10企業版授權價格。

本地部署版(on-premise)Office 2019將調漲10%,受影響用戶包括用戶端版本(Office client)、用戶端存取授權(包括Enterprise CAL及Core CAL)及伺服器版本的企業用戶。

微軟並宣布Windows 10 企業版E3(Windows 10 Enterprise E3)也將進行改名和調價。其中「Windows 10 企業版E3」未來將只用於指稱per user(人數計價)的授權。而未來以裝置數量計價的授權,就會由現有的「Windows 10 企業版E3 per Device」(Windows 10 Enterprise E3 per Device),改名為較簡明的「Windows 10 企業版」(Windows 10 Enterprise)。原本裝置數量授權價格較人數計價來得低,但從10月1日起,兩者價格將調整為相同。(詳全文)

 

Oath在臺成立亞太研發中心,年底前招募近百名人才

去年Verizon買下Yahoo核心業務,並與AOL合併為Oath後,Yahoo正式走入歷史,並成為Oath旗下網路服務品牌之一。Oath加碼對臺灣的投資,7月底宣布將成立亞太研發中心,今年內將招募近百位人才,涵蓋AI工程師、軟體研發、產品管理、產品設計四大類。(詳全文)

 

可對所有HTTP網站發出「不安全」警告的Chrome 68來了

近日Google釋出Chrome 68,最大變更是將所有基於HTTP傳輸的網頁都列為不安全。

繼在2017年10月的Chrome 62,將所有需要填入資料的HTTP網頁都列為「不安全」,現在則不管需不需要填入資料,只要使用未加密的HTTP傳輸協定,都會被Chrome 68視作「不安全」網頁。(詳全文)

 

小心!Oracle與SAP ERP遭駭風險大增

安全公司Digital Shadows及Onapsis在近期公佈安全研究報告,顯示全球兩大ERP產品SAP及Oracle,不論在漏洞數量及攻擊程式都較往年大為增加,成為駭客下手的理想目標。(詳全文)

 

甲骨文公有雲開始支援SAP NetWeaver

為了擴大市占,各大公有雲都開始與軟體供應商合作,將本地應用推上雲端環境。而甲骨文近日與SAP推出新合作案,自家雲端虛擬機服務開始要支援SAP NetWeaver應用程式。該公司表示,原先只有裸機實例可以執行SAP NetWeaver,而這一次的聯手計畫,擴大了SAP企業用戶可以選擇的解決方案。既有導入甲骨文雲端資料庫服務的公司,現在該環境也可以同時相容SAP應用程式。(詳全文)

 

Google發表Drive Enterprise獨立訂閱版

近期Google在Cloud Next會議上透露,於2012年推出的Google Drive用戶數,可望於7月底達到10億用戶的門檻,成為Google旗下第八個創下10億用戶的產品,同時也針對企業發表了可獨立訂閱的Drive Enterprise版本。(詳全文)

 

微軟Azure AD事件日誌開始整合Azure監控功能

微軟Azure AD近期發布不少新功能,像是與公雲儲存整合,加強RBAC存取機制。同時加強Azure AD安全性,同時要求特權帳號必須採用多因素身分驗證,以強化相關帳號的保護。而近日該公司則是宣布公有雲監控服務Azure Monitor,開始整合Azure AD事件日誌(Activity Logs),目前此服務已經邁入公開預覽版。(詳全文)

 

HITCON ZeroDay漏洞通報平臺公布最新數據:僅2成5企業接獲漏洞通知後修補

臺灣規模最大的資安社群活動——第14屆臺灣駭客年會(HITCON)社群場,在7月27日、28日於南港展覽館展開。在多項超夯議題與活動之外,去年擔任臺灣駭客年會社群場總召的翁浩正,也針對HITCON ZeroDay漏洞通報計畫,公布最新發展現況。

翁浩正現場公布了HITCON ZeorDay平臺最新統計數據,在今年(2018年1月至今)的所有漏洞通報的類型中,有53%是SQL Injection漏洞,21%是XSS漏洞,7%是資訊洩漏,它們屬於漏洞通報中居於前三的分類。相較於去年度的結果,排名順序不變,不過,當時SQL Injection漏洞的比例,僅有39%,到了今年,相關通報的比重,明顯大幅增加。

另外,已修復後漏洞公開的比例為24.3%,也就是說,大約是每4件漏洞通報中,只有1件有企業修補。翁浩正指出,儘管大部分的企業還是沒有回應,但與之前的比例來看,仍有緩慢增加的趨勢。(詳全文)

 

傳臉書的「-1」功能在美擴大測試

繼年初證實有「-1」(downvote)功能後,近期媒體發現臉書又在美國地區特定用戶帳號測試這項功能。美國媒體發現,特定用戶手機版臉書App的貼文旁,出現了向上及向下箭頭,並有指示數量的數字。臉書並列出「支持更好的評論」,說明這項功能是用於「支持體貼的發言,而抑制不文明或不相關的評論。」(詳全文)

 

Google雲端平臺將正式支援甲骨文軟體工作負載

谷歌公有雲的功能越來越完整,既有合作夥伴包含思科、SAP、Pivotal及Salesforce等,讓企業可以直接在GCP上,執行這些廠商的解決方案。近日Google也宣布,現在公有雲事業要加強與代管服務商(Managed Service Providers)的合作,讓GCP企業用戶的甲骨文(Oracle)應用程式,可以登上公有雲運作,「企業可以挑選專用硬體,執行甲骨文工作負載,並且串連既有在GCP上運作的應用程式。」Google表示,此項計畫預計在今年秋天上線。(詳全文)

 

防範網釣攻擊,Google將推自有身份認證金鑰

為協助雲端用戶防止網釣攻擊,在Next 18大會上,Google宣布將銷售USB或藍牙標準的硬體身份認證方案Titan Security Key,將推出USB及藍牙形式。(詳全文)

 

繼蘋果之後,Google Play也拒絕挖礦軟體

隨著蘋果6月明令禁止挖礦軟體後,Google七月底也公佈更新Google Play開發商管理政策,不再允許MinerGate、Crypto Miner和NeoNeonMiner等挖礦軟體。根據最新規定,Google禁止App在Android裝置上挖加密貨幣。但允許App從遠端控管挖礦的行為則不在此限。(詳全文)

 

AI大舉融入G Suite產品,如Gmail新增智慧寫信

圖片來源/Google

在Cloud Next年度大會上,Google也發表許多G Suite的AI新功能,來簡化使用者工作流程。過去一年G Suite團隊總計替用戶開發了近300種新功能,大會上特別揭露的包括安全中心的調查工具、允許用戶指定資料存放區域的Data regions、Hangouts Chat中的智慧回覆(Smart Reply)、Gmail中的智慧寫信、Google Docs裡的語法建議,以及讓Hangouts Meet硬體支援語音命令。(詳全文)

 

Google終於有混合雲解決方案了,GKE落地推出軟體版,可部署於企業機房

為了搶攻混合雲市場,Google在Next大會上也發表了全新的Cloud Services Platform,搭配GKE On-Prem軟體,可以實現Google Cloud Platform(GCP)混合雲部署架構,來填補Google於混合雲服務上的缺口。(詳全文)

 

統一無人超商X-STORE二號店24小時對外營業

圖片來源/統一超商

繼今年初7-Eleven首家無人商店「X-STORE」試營運後,統一超商再推出第二間無人商店,有別於前一家店營業只有7點至19點,這間無人商店二號店為24小時全天候營業。

二號店就位在臺北市基隆路上,靠近基隆路與忠孝東路口,統一超商結合無人商店一號店的營運經驗,改善消費體驗推出二號店,開放民眾進入購物,只要擁有icash 2.0儲值卡或聯名卡,手機下載OpenPoint app,申請加入會員並綁定icash 2.0卡,再在二號店門口的註冊機登錄自己的臉部照片,就能進出商店。(詳全文)

科技五天王正在接管世界

$
0
0
大是文化

想像一下你打開電腦,發現Google不見了。接下來打開iPhone,螢幕是黑的。臉書、推特、亞馬遜與微軟也都消失了。

照理說這不可能發生,但2007年就發生過一次:銀行搞的。一夕之間,全世界就被自1929年以來,最大的金融危機給吞沒了。沒有人預測到這件事,除了權力不夠而沒人理會的銀行內線人士,以及特立獨行的金融玩家,他們在完全預料到之後,開始賣空。

其實銀行是可以倒閉的,反倒是「科技五天王」大到不能倒。當雷曼兄弟垮臺的時候,銀行體系並沒有跟著垮。但五大天王與地球的運轉休戚與共,所以他們不能倒。他們不是體系的輔助,而是體系本身。

銀行與科技大廠的關鍵差異在於:假如你有心臟病,血液還是能透過人工方式打到腦部;但假如你大腦停擺,就死透了。換句話說,銀行是心臟,但科技五天王是大腦。

我們來把這顆大腦折合成數字。光2016年一整年,蘋果的收益就高達2,330億美元(按:約新臺幣6兆9,000億元),獲利530億美元(按:約新臺幣1兆5,900億元),資產2,390億美元(按:約新臺幣7兆1,700億元),市值5,860億美元(按:約新臺幣17兆5,800億元)。Alphabet(Google 的母公司)的數字則與蘋果不相上下。剩下的三位天王,規模由大到小,分別是微軟、亞馬遜與臉書,但規模不重要。銀行還可以靠政府紓困,然而科技天王比任何政府都還大。我們的世界是他們打造的,關鍵全在他們手裡。

政府能紓困銀行,是因為銀行只做一件事:提供流動性。當銀行經歷動盪之後停擺,政府可以直接把錢灌進體系裡。銀行業雖有各種刻意且牢不可破的潛規則,但他們的業務出乎意料的直接:跟別人借錢,然後借錢給你。銀行是什麼? 銀行的本意就是「別人的錢」,尤其是「別人的債」。

2007年之前,銀行就和經濟學家一樣,以「稱職」的假象運作著。他們口吐難懂的金融術語,成功築起一道防護牆,避免人們問太多問題,感覺就像到現代還在講拉丁文一樣,目的就是要排外。華爾街在金融崩盤之前最重要的計算工作,就是估計自己還可以演多久。

一旦「銀行很稱職」的迷思隨著金融崩盤而消滅,銀行的面具就要換一張新的,也就是獨立性。自從紓困之後,銀行成為國家化產業,明明是靠納稅人的錢撐起來的,卻假裝獨立。銀行就像遊樂場上任性的小孩,他們以為自己無所不能,但出差錯的時候,只會叫大人來解決。

但科技公司並非如此,他們不需要依靠任何人。這是因為,他們不只是凌駕任何國家政府之上運作,而是設法讓自己站在無人能取代的位置。

五大科技公司正往四面八方延伸

五天王其實根本不是科技公司,他們是五個環環相扣的零件,共同構成一個巨大而精密的機器,而且前所未見。

沒人主控這個機器,因為科技公司在無意間,滿足了某個概念:法國哲學家吉爾.德勒茲(Gilles Deleuze)與菲力士.瓜塔里(Felix Guattari),在1980年的專著《萬千高原:資本主義與精神分裂症》(AaThousand Plateaus: Capitalism and Schizophrenia)中提到的「萬千高原」(A Thousand Plateaus)。

德勒茲與瓜塔里說,資本主義的未來命運,並非受到有心人士的控制,而是變化成一種自給自足的有機體。在「萬千高原」這個新資本主義中,既沒有層級架構,也沒有在幕後操盤的妖魔鬼怪,只有超複雜的交叉矩陣:交織、相疊、包羅萬象。德勒茲與瓜塔里稱此結構為「根莖」(rhizome):這是植物學用語,形容一個巨大的根部系統,成長的速度很快,而且往四面八方水平延伸。

銀行不是根莖,因為它們的存在是有限的,只扮演一個總括性的角色:貸款。而科技五天王創造出的根部系統,卻每分每秒在你我與全球所有事業間,上演著數兆筆交易。

這些交易不只是金融方面的。我們張貼了大量的資訊:影片、照片、分享、梗圖(譯註:meme,替圖片搭配幽默短語,在網路瘋傳的形式)、「讚」與「不喜歡」;我們替一切事物評分,交換建議與評論,對大小事都發表意見,卻都沒什麼營養。在這個由資料交換構成的小宇宙、持續躁動的數位世界,演算法不斷從數位渣滓中篩選出可銷售的資料,再待價而沽。

把這些數位拍賣予以概念化的話,就像在太空中下3D西洋棋。你在Google 輸入一個字,眼前就會開啟無限延伸的走廊,兩旁的「演算法鏡子」無邊無際,永遠朝著地平線反射。

此刻,銀行與科技公司在資料與付費系統上達成和解。他們攜手合作,因為和解比對決還輕鬆。但這種關係是不對等的,因為科技公司的根莖持續拓展,而且可能沒有極限。長期之下,銀行需要科技公司,但科技公司不需要銀行,因為銀行終究會納入根莖之中。

科技巨頭的野心,連小說家都寫不出來

1882年, 安東尼.高第(Antonio Gaudí)開始在巴塞隆納建造聖家堂(Sagrada Família)。開工40年後,有人問高第說,他覺得自己的曠世巨作――呈螺旋狀往巴塞隆納的天際線竄去,完全沒有直線――何時會完工? 高第回答:「永遠不會。」它是活的,而且它活著的過程本身,就已經是完整的。

科技五天王就與聖家堂一樣,永遠都處於改變中。他們策略性的併購心懷壯志、卻難尋知音的公司,以持續橫向發展。

Google、微軟與亞馬遜不斷將利潤砸在研發與新併購案上,因為他們把目光放在遠方的大獎,只有金字塔頂端者才可爭取。比爾.蓋茲用一句格言,形容這種不斷改變計畫的無窮野心與必要性:「我們高估了兩年內能做到的事,卻低估了十年內能做到的事。」

五天王正是根莖的主幹,我們所做的一切都在其中流動。這些公司不只是大到不能倒,還大到無法定義,因為他們的事業永遠都在變,永遠都在拓展。五天王當中,沒有任何一間公司,還把重心放在半年前的事務。這也導致眾人對他們的真正目的抱持著高度懷疑,難免會產生出陰謀論。

2013年,Dave Eggars在小說《揭密風暴》(The Circle)中,就很明顯在指涉如邪教般的科技公司:烏托邦式的辭令,天衣無縫的科技「園區」與微笑;員工表面像在傳播福音,內心上卻藏著統治世界的邪惡計畫。書名的原意為環網,代表了書中那間虛構公司的長期目標:完成「環網」:完全掌控我們生活的每一刻,一切事務都被全知之眼永遠凝視著。

陰謀論把混亂的真相包裝成兒戲般的單純計畫,由某群坐在辦公室的惡徒來執行。但在《揭密風暴》中,戴夫.艾格斯描寫出一種完全掌權的虛構公司,像是五天王的混合體。但五天王可以抗議說:「這種批評不痛不癢,你太小看我們的雄心壯志了!」

2015年,Google成為Alphabet 最「無趣」的子公司; Alphabet是由Google 創辦人Sergey Brin與Larry Page創立的傘型公司(譯註:以投資與被投資關係建立的公司,組成相互關聯的公司群體),它併購的公司多到令人吃驚。

Alphabet 的目標很簡單:改善人類的本質。人類做什麼?人類是什麼構成的?我們的大腦是怎麼運作的?這可不是在唬爛,他們是玩真的。(摘錄整理自《改變未來的祕密交易》)

 

 書籍資料 

改變未來的祕密交易:英國BBC調查記者揭露!他們怎麼創造了問題,然後把答案賣給我們

傑克斯‧帕雷帝(Jacques Peretti)/著

廖桓偉/譯

大是文化出版

售價:499元

 

 作者簡介 

傑克斯‧帕雷帝(Jacques Peretti)

出生於1967年,倫敦政治經濟學院畢業,BBC電視臺與《衛報》的調查記者。曾效力於英國各大主流媒體,也曾擔任TED演講者。

安聯人壽數位轉型策略,以客戶體驗出發打造數位工具

$
0
0

4年前,金管會帶頭推動金融數位化,開放網路投保業務,也掀起了臺灣保險業數位轉型浪潮。不過,網路投保的風氣在產險與壽險是兩樣情,車險、旅平險等相對簡單的險種,上網投保方式頗受民眾青睞,而壽險、健康險等評估複雜的險種,卻在網路這個新通路上一陣低迷,彷彿開了店,隔壁門庭若市,自己卻人煙稀少。

以壽險為主力的保險公司,開始另闢蹊徑,要在數位競賽上扭轉情勢,安聯人壽(簡稱安聯)就是其中一家。安聯數位轉型的戰略是,全力開發數位工具,要讓客戶端與業務銷售端,都能有更好的數位體驗。

帶頭指引安聯數位轉型之路的掌舵手,正是安聯人壽營運長暨數位策略創新部資深副總經理陳俊宏。除了掌管顧客服務、數位策略創新部,連IT部門,都是由他一手操盤。

不過,這一路的累積,對陳俊宏來說並非偶然。2010年,他加入安聯領導行銷公關部,並帶領團隊轉型,將業務內容擴大到策略面,協助安聯發展通路。後續幾年,開始把行銷數位化,協助安聯推動數位創新,參與數位銷售工具的開發。行銷公關部7年深耕,讓他更熟悉通路、銷售和技術端三者的整合經驗。

不過,去年3月開始,他接下安聯人壽顧客營運副總經理一職,從內部行銷部門,進一步走到第一線接觸客戶,讓陳俊宏原有的數位化思維,開始起了新的化學變化。「過去僅從行銷角度思考數位化,缺乏面對顧客的實戰經驗,直到聽到客戶抱怨,尤其是使用流程改善的需求時,我的數位化思維才變得更為直接。」這讓陳俊宏體會到,數位化的關鍵,其實是要提升客戶體驗。當明白到此道理,就能整合過去在行銷及消費者調查的經驗,直接來改善顧客服務,也因為他是主導顧客服務的決策者,實行起來也更有力道,速度也更快,他說。

不只顧客營運,同年3月,安聯開始將內部分頭並進的數位專案集中到單一部門,新成立了數位策略創新部,交給陳俊宏帶領,持續開發數位工具與服務。直到今年7月,同時具備行銷、顧客服務、數位工具開發、技術端經驗的他,更接下了安聯人壽營運長。安聯希望藉助他,全力整合內部資源,來加速數位轉型的腳步。

數位化出發點是提升客戶體驗

「安聯數位化的出發點,並非為了節省成本,而是要提升客戶與業務人員的數位體驗。」陳俊宏直言,以客戶的角度思考,去開發數位工具或是改造流程,才能符合客戶心目中數位化的真正需求,當透過數位化讓服務更便利,資訊更透明完整時,客戶就會更願意來往。而這套數位化準則,也適用在業務銷售,當開發的數位工具,能讓業務員在銷售流程上更為順暢、提升產能,都是安聯在數位轉型時的關鍵考量。

找到數位化策略核心之後,數位工具就能圍繞著此核心進行開發。2016年,安聯開發第一款數位銷售工具「安聯i探索」,陳俊宏自豪地說,安聯是臺灣第一家將銷售流程從頭到尾數位化的保險公司。業務員只要帶著平板到客戶面前,使用此數位銷售工具,客戶就可以從最一開始的保險需求分析、投保規則檢核、保險建議書調整到填寫要保書,都能在平板上一條龍完成。

陳俊宏提到,客戶買保險前,腦子是一片空白,以往都是透過保險業務的經驗與口述,以及翻閱大量文件給客戶參考。但是,客戶從來都不會知道意外險、儲蓄險、健康險產品有何區別?或是要投資多少保費?最後,還是由業務員建議客戶保險產品該如何搭配。

「客戶沒有第二選擇,甚至不知道業務員為何要這樣包裝,當無法掌握保險的完整資訊,也就無從搭配產品,找到最符合需求的。」他說。為了將主導權交回到客戶手上,而非由業務員操縱,安聯i探索的第一步,就是把所有保險產品打散,讓客戶在此數位銷售流程中,能依照自身需求,選擇保障的種類,例如燒燙傷、子女教育規畫基金、癌症住院等,而不用去擔心該購買何種產品。客戶在選擇完所有保障需求後,就可以立即看到保費總額,以及保戶本身是否符合投保條件。「保險銷售流程變得透明且完整,這才是客戶真正在乎的事情。」陳俊宏強調。

保險數位化後,業務員角色更凸顯

不過,業務員慣用自己擅長且收穫最多的策略來推銷保險產品,現在卻要反過頭來,把主導權交到客戶手上,難道業務員不會有所反彈?陳俊宏笑著說:「數字會說話,比起過去全紙本的業務銷售,採用安聯i探索這2年的時間,整體業務員的銷售產能平均成長4成。」

但從全紙本轉型到數位化流程,並非一蹴可及。他提到,首先要先向業務員證明,數位銷售工具可以幫助他們拓展業務、增加產能,而非侷限原有的業務銷售。此外,業務員經常在拜訪顧客前,需要花費大量時間依照顧客需求準備大筆資料,但可能不見得符合客戶需求,而透過數位銷售工具,就能即時依照客戶需求提供資訊。

「即便客戶擁有主導權,但業務員的角色反而變得更加凸顯。」陳俊宏解釋,業務員轉而要提供更有價值的諮詢服務,能為客戶提供更多產品細節,來建議顧客在同樣保險需求下,能有多少不同搭配方式。

在開發安聯i探索時,一開始找來對數位有熱情、年輕、勇於表達意見的業務員進行測試,等到要上線前,陳俊宏才發現漏掉一群人,那就是身經百戰的頂尖業務員。陳俊宏一開始認為,頂尖業務員對於傳統紙本銷售模式,擁有高度自信心,反而擔心數位化模式侵蝕了他們原有的專業,所以,這群人對數位轉型的意願可能偏低。但在幾位頂尖業務員試用數位銷售工具,大獲好評,卻打開了口碑,這群業務員,反而成為了安聯數位轉型的最大推手,因為他們擁有龐大的客戶群,轉型的力道相對大。「最後反而是靠這些有經驗、高產能業務員的轉型,來帶動其它業務員投入轉型的腳步。」他說。

攝影/洪政偉

啟動數位轉型的腳步後,只會希望它更快,而且什麼都想要轉型,讓數位化範圍越來越大。──安聯人壽營運長暨數位策略創新部資深副總經理陳俊宏

 

數位轉型最大困難是溝通

不過,陳俊宏坦言,安聯數位轉型的起步,其實走了漫長的第一哩路。他提到,開發「安聯i探索」時最大的困難是溝通。因為一開始,安聯人壽總部、亞太區總部、臺灣安聯、IT部門等各方參與第一個專案的人馬各有不同的想法,難以達成共識。但他認為,沒有共識就難以聚焦。於是,臺灣安聯率先定調,決定開發給予業務使用的數位銷售工具,再蒐集國外集團甚至是競品的案例,拼湊成一個新想法。先聚焦方向,再落實到業務層面,才不會流於空泛。

另一個溝通上的挑戰是安聯這項專案的開發人員分處泰國、臺灣兩地。陳俊宏解釋,打造數位工具平臺,需仰賴安聯集團在泰國的IT開發團隊,但是,如保費運算、核保規則檢核,則是在臺灣安聯人壽的核心系統中處理,因此,臺灣IT部門不只是負責系統維運,還要開發出一套API以便讓泰國IT團隊串接後臺的核心系統。

需熟悉溝通的眉角才能整合多方意見,整合力與溝通力成了陳俊宏斡旋兩方需求的關鍵。「我再怎麼努力也不會比資訊長熟悉IT的脈動,也不會比產品經理了解產品細節。但我不用比他們懂,只要能說服眾人接受想法、傳遞策略,接著整合資源,授權相關部門同仁分工完成,就足夠了。」他堅定地說。

IT部門的支持,更讓安聯的數位策略創新部門,能開發出更多數位工具與服務。陳俊宏指出,IT部門可以說是開發數位工具背後最大的苦主,包括平臺維運、API串接、軟硬體整合,IT扮演著技術支援的重要角色。不過,也因安聯的數位工具專案,並非IT所主導,也能讓IT部門喘一口氣,無需去擔心IT以外的事,他說。其實,在安聯過去的經驗中,有好幾次的專案是由IT主導。「開發速度通常都很快,但未必是客戶想要的。」陳俊宏點出,開發效率是IT所追求的,但IT或許不會意識到介面好不好看、對使用者來說是否友善。所以,數位化專案轉由相關業務負責人主導,而IT則扮演最大技術支持,才得以共同建構出符合客戶需求的服務。

AI應用未來要擴及銷售和管理平臺

AI應用是安聯數位轉型之路的新方向。安聯今年5月才上線的智能客服機器人Allie,蒐集了過去3年的客服資料,定義出300多個場景,讓AI客服機器人在分析客戶問題後,能夠對應場景找出客戶的答案,有80%人工客服接收的電話諮詢,都能靠Allie回應。不過,智能客服機器人在產業的應用並不算新穎,為何要從這裡下手?陳俊宏認為,採用AI應該要能真正幫助到客戶、業務員、公司,選擇智能客服,是評估了現階段技術與大眾接受度後,最可行的共識,也是安聯接地氣的表現。

「啟動數位轉型腳步後,只會希望它更快,而且什麼都想要轉型,讓數位化範圍越來越大。」陳俊宏指出,推出智能客服之後,反而將數位轉型的戰線拉得更大。因為智能客服的資訊來源,得連結到舊有平臺的資料。但這些平臺有些甚至是10幾年前開發的系統,仍有效能不好、介面與時代脫節等包袱。他說,因為智能客服,其它平臺也啟動了轉型的機會,等到它們的腳步跟上後,客戶體驗才會完美。

客戶服務只是第一步,安聯的下一步是將AI擴及到銷售與管理平臺。陳俊宏表示,未來將利用AI應用到管理平臺,如整合內外部資訊,自動生成報告給老闆,來節省人力整理的時間。而AI在銷售平臺的應用,他提到,未來或許可以透過AI,簡化業務員的工作。例如,在核保規則與保戶體況等不確定的因素判斷中,就可以透過AI把客戶的不確定性移除,讓投保流程更為順暢。

他也強調,AI將會是保險科技的重要趨勢,但不可能取代真人,人機合作才是保險科技可見的下一步。未來,安聯也希望能透過大數據分析建構AI模型,去做更多應用,像是監測保險詐欺等行為。不過,陳俊宏透露,安聯目前的數據還不夠多,所以,目前開發的數位工具,包括智能客服、數位銷售工具等,都是累積大數據的終極利器。

「保險商品本身沒有溫度,客戶不可能透過與AI的簡短對話,而把一輩子的保障都託付給它,一定需要人來扮演潤滑的角色,包括前期的關係培養,後續的服務,也只有這樣,保險才會有溫度。」陳俊宏緩緩道出,保險業務員的重要性。

就算保險電商化趨勢崛起,他觀察,旅平險、意外險、定期壽險等短期險種,或是車險這類消費者非保不可,選擇也不多的產險,「電商化絕對可行,但客戶可能對品牌沒有忠誠度。」但,保戶是以百萬或千萬元規模購買的投資型保險,就不會放心上網完成投保。「這就是兩者最大的差異,」他說。

 

 CDO小檔案 

陳俊宏

安聯人壽營運長暨數位策略創新部資深副總經理

學歷:美國密蘇里大學哥倫比亞分校統計學碩士

經歷:曾在寶僑、萊雅集團負責產品行銷,也曾在大型銀行負責財富管理與策略聯盟。2010年加入安聯人壽,帶領行銷公關部轉型,2017年接任顧客營運副總經理、數位策略創新部資深副總經理,今年7月正式接任安聯人壽營運長,統一管理顧客服務、數位策略創新與IT部門。

 

 公司檔案 

安聯人壽

● 成立時間:1995年3月27日

● 主要業務:屬於德國安聯集團旗下成員,為臺灣第一大外資壽險公司,也是臺灣投資型保險商品的領導品牌之一

● 地址:臺北市信義路五段100號5樓

● 董事長:薛傅睿

● 總經理:林順才

● 員工數:514人

● 年營收:70,350,871,000元 (2017年)

● 網址:www.allianz.com.tw

● 數位部門名稱:數位策略創新部

● 數位部門主管:陳俊宏

● 數位部門人數:11人

● 預算:每年數位化預算成長幅度大於10%

● 部門分工:安聯數位專案分為兩類:客戶導向與業務導向由不同團隊負責。客戶導向團隊負責AI的建立和訓練,及各種客戶數位專案整合。而業務導向團隊,主要工作是強化業務銷售團隊的數位能力

 

 公司大事紀 

● 2016年7月:首個數位銷售工具「Allianz Discover安聯i探索」上線

● 2017年9月:首個保戶專用行動App「安聯e服務」上線

● 2018年2月:Allianz Discover安聯i探索取得金融科技發明專利

● 2018年2月:推出全臺首個保經代數位保險銷售工具「安聯行動王」

● 2018年5月:推出「Allie艾莉」智能客服機器人

新版臺灣資安市場地圖上線

$
0
0

今年6月初,我們首開先例,在網路上,發布了《臺灣資安市場地圖》Alpha版,引發廣大迴響,將國內外眾多資安廠牌,依照產品與解決方案的類型來區分,而當時主要設定的範圍,在於今年參與臺灣資安大會的廠商,而我們在7月的最後一天宣布後續的Alpha1更新版本正式上線,這次收錄的廠牌從先前的96家,一口氣提升到150家,也感謝許多廠商給我們熱烈的回饋,得以持續擴充相關內容。

關於這份市場地圖的內容呈現,不只是描繪了廠商對於各個資安類別的技術應用布局,更是一份希望提供企業用戶參考的產品指南,在採購和評估時,幫助大家快速掌握同類型產品所涵蓋的廠牌。

事實上,iThome電腦報週刊多年以來,不只是提供專業、即時的新聞、題材多元的封面故事與專題報導,每一個禮拜,也都持續不斷,努力介紹各式各樣值得關注和使用的企業級IT產品,而透過廠商的展示與介紹、技術編輯的實際測試,我們對於市面上的產品和解決方案,已經長期累積許多認識,而其中關於資安類型的產品,就占了不少。

不過,以往受制於許多因素,例如廠商是否有現貨、測試環境組態就緒的程度,在每個月製作的採購特輯收錄的廠牌,總會有遺珠之憾,雖然我們會在前面的文章,試圖涵蓋所有已測和未測的產品,但還是力有未逮,更何況,一年只有十二個月,也不可能只關注資安類型的產品,因此,在種種條件的影響之下,每年能夠大規模整理、介紹各種資安產品的機會,相當有限,因此,我們最初是以企業需求量最大的類型著手,例如,iThome針對網路防火牆、企業防毒軟體的採購特輯,幾乎每年發布一次;近幾年來,我們開始聚焦在新興、具有發展潛力的類型,例如,端點偵測與反應(EDR)、使用者行為分析(UBA)、企業行動管理(EMM),然而不免還是顧此失彼。

如今有了這份持續更新的廠牌與產品類型關係的總整理,不只是對於我們本身掌握臺灣資安市場最新動態,幫助相當大,也期盼這樣的資訊,能夠同時替所有關切企業資安產品現況的企業、個人,省去自行整理的功夫與時間,達到「見樹又能夠見林」的綜合檢視效果,一次看完所有類別的廠牌分布。

畢竟資安領域瞬息萬變,廠商也要因應各種意想不到的網路威脅接連出現,而必須透過自行發展,或併購其他公司的產品和技術,而能獲得這樣的防護能力(當然也有改弦易張的狀況,例如,針對相關產品進行分拆、出售或是終止發展與服務支援)透過資安市場地圖的總覽,以及與廠商保持聯絡的態勢之下,我們希望能提供最貼近現況的呈現方式,讓所有用戶、經營的業者都能了解到臺灣資安市場目前所流行的廠牌,以及產品類型。

為了要達成這樣的目標,我們也呼籲廠商與企業能夠積極參與這項計畫,彼此督促、相互交流,並且持續關注,共同來確認當前的產品與解決方案類別區分是否妥善,歡迎既有廠商與新進業者不斷提供我們相關的訊息,透過這樣的平臺來傳達你們的技術應用布局,繼而使得所有的用戶能夠獲得適當的安全保障,這也是我們從事這項工作的最大期盼,最終謀求的利益仍是讀者、廠商的雙贏,媒體能發揮多少的影響力與公信力,也端賴於源自於廠商端的相關資訊,能否有效提供與傳達,以及必須提出充分的說明,方能得到市場的認可。

ES6匯入地獄

$
0
0

當ECMAScript 6將模組納入了規範,主流的常青瀏覽器最新版本已全數支援,然而試著於實作中使用時,卻常面對匯入地獄。

採用模組整合之類的工具,是簡單的解決方式,不過,在這麼做之前,也是個機會,可以好好思考模組在設計上是否合理。

ES6模組路徑

ES6納入模組規範之後,開發者關心的問題之一,自然是瀏覽器的支援度。有一個里程碑,是2018年5月的Firefox 60釋出,這個版本預設開啟了ES6模組的支援,在這之前,Chrome、Safari、Edge也已預設支援,若應用程式的使用對象是這幾個主流常青瀏覽器,就可以考慮使用ES6模組。

ES6模組在匯入時的路徑指定,可以是相對路徑或者是絕對路徑,在瀏覽器上,甚至可以使用URI來指定模組目的地,若是指定來源是外部網站,該網站只要支援跨域資源共享(CORS),就可以像傳統象用<script>標籤那樣,匯入(引用)外部網站上提供之模組。

在實作ToyLang語言之前,我正好也對ES6做了全面整理(https://goo.gl/rc3hQC),為了能更熟悉ES6的實際應用,採用了ES6來實作ToyLang,隨著語言實作內容的增加,程式碼必然要採用模組來進行管理,由於ToyLang實作不依賴其他程式庫,也就理所當然採用了ES6模組。

在模組都位於同一階層時,import {xxx} from './m1.js'這種相對路徑就行了,然而隨著模組的增加,開始需要階層性來組織模組時,問題就發生了,若要匯入頂層模組,就會產生import {orz} from '../../../../abc/xyz/m1.js'這樣的匯入地獄。

絕對路徑?相對路徑?

那麼,該採用絕對路徑匯入嗎?若開發的是個foo程式庫,在foo資料夾中有各個階層的模組,而且foo是放在Web網站根目錄,那麼,寫import {orz} from '/foo/abc/xyz/m1.js'不就好了?嗯!問題就在於,「foo是放在Web網站根目錄」這樣的假設,或者任何的擺放路徑要求都是不可行的。

為了程式庫使用上的彈性,在採用ES6模組的情況下,勢必要採用相對路徑的匯入方式,在一些語言中會提供相對路徑的模組匯入機制,就是為了能令某些模組獨立於階層設計,例如,為了避免修改了頂層的階層名稱,而導致模組匯入名稱也必須跟著修改的問題,在模組階層性相當複雜的情況下,若模組關心的是同一階層的模組或子模組,就可以採用相對匯入來避免複雜冗長的階層設定。

Python就提供了相對匯入的語法,然而PEP 8中建議使用絕對匯入,因為有較好的可讀性,模組行為也較容易掌握,雖然適當使用明確相對匯入語法是個可接受的方案,然而相對匯入會受到套件限制,只有同一套件中的模組才可以使用相對匯入。

因此,像import {orz} from '../../../../abc/xyz/m1.js'這類情況,有Python中是不允許的,必須使用絕對路徑,在Python中,可運用多種方式來設定模組路徑,像是設定PYTHONPATH或透過sys.path,雖說是絕對路徑,其實是相對於模組路徑的絕對路徑。

許多語言都可以設定模組或者程式庫路徑,因而,使用絕對路徑匯入相關語法,就不會有什麼問題,然而,ES6本身沒有對模組進行組態的方式,也就無法設定模組路徑,這就使得絕對路徑的匯入指定,真的就是完完全全的絕對路徑。

避免匯入地獄

有些JavaScript程式庫、框架,或者是模組整合、建構工具等,能夠透過本身的組態檔設定解析路徑選項,接著在.js中,就可以使用絕對路徑匯入(當然是相對於設定的解析路徑),就解決匯入地獄的問題來說,確實是個直接而不用多加思索的方案。

雖然ES6的import陳述指定模組時,使用了字串表示,然而不能動態組合字串來指定模組名稱,這是因為ES6模組是基於靜態設計,在編譯時期就確定模組的依賴。

實際上,ES6草案本來有個模組載入器API,但是,在正式規範當中,被拿掉了,而有新的載入器規範由WHATWG控管(https://goo.gl/xrR4RP),目前,有個ES Module Loader Polyfill(https://goo.gl/o8wubc)實現,可以作為動態載入模組的一個可能性。

然而,在試著採用工具或程式庫來解決匯入地獄之前,也可以先思考一下,目前為什麼會發生匯入地獄?

這往往是個訊號!例如:目前的模組是不是放錯位置了?模組的函式或類別,是否沒在它應該存在的模組之中?有沒有辦法調整模組階層,令目前的模組依賴於本身子階層的模組?而不是多層父階層外的其他子階層中之模組等。

如果開發的是個程式庫,盡可能地從關切點分離的角度,來思考模組階層以及模組之間的從屬關係,往往就能消去不少匯入地獄的問題,剩餘無法消去的部份,可能暗示著,該模組階層是一個可以獨立存在的程式庫。

這就等同於目前的應用程式依賴於另一個程式庫的問題了,應用程式的模組頂層,基本上,會與另一程式庫的頂層並列,如果應用程式中某個模組,需要程式庫中某階層的模組,那麼,相對匯入似乎不可避免?

其實,有個設計上的考量,往往被開發者忽略,當依賴於某程式庫時,應用程式實際上應該設計出一層介面,令應用程式依賴於該介面,接著,介面中的實作才實際取用程式庫,而不是在應用程式的原始碼中,直接撰寫該程式庫的API;因此,若匯入地獄實際上就是在使用程式庫深層次的模組,這就是暗示著,應用程式也許正在直接且深度地耦合該程式庫。

為程式庫創造出一層介面,有很多方式,在最簡單的情況下,也許只要有個export.js寫著:

export {Native, Null} from '../interpreter/ast/value.js';
export {StmtSequence} from '../interpreter/ast/statement.js';
export {Variable} from '../interpreter/ast/assignment.js';

然後,目前階層中的模組只要import {Native, Null} from './export.js',就可以匯入必要的模組,這避免了相對路徑散布至各模組之中,若要改變相對路徑,也只要改變export.js就可以了。

若依賴的API多,也許需要一層Facade,若依賴的API少,可以使用一組工廠方法,或者在應用程式運行時,註冊相關的模組,而在子模組中,透過查找名稱的方式來獲取模組,某些程度上,這就像是創造了簡單的動態模組載入機制。

也許是模組餿味

就目前來說,ES6確實沒有MODULEPATH之類的選項可以設定,直到最新的ES9(ECMAScript 2018)也沒有(或許是在等待WHATWG模組載入器規範),因此使用ES6模組時,還是有很多遇到匯入地獄的機會。

想要動手解決匯入地獄,實際上,有很多方式,使用模組整合之類的工具,只是其中之一,或許也應該是最後的選項,在這之前可先想想,目前的匯入地獄是否散發出模組設計上的餿味道。不假思索就使用模組整合之類的工具,看似可以輕鬆愉快地解決問題,實際上也失去許多重構模組的好機會!

Tags: 

AR‧VR雙周報第15期:Google替Chrome瀏覽器加入全新VR觀看功能,還能進行私密瀏覽了

$
0
0

 Chrome瀏覽器    WebVR  

Google推出新版安卓Chrome,加入對VR裝置更多支援

Google日前為Android平臺釋出新版Chrome瀏覽器同時,也對於自家VR頭戴裝置Daydream加入更多的VR支援,讓使用者以VR裝置瀏覽網頁上的VR內容更容易。在這次新版的Chrome for Daydream應用中,主要新增了語音搜尋、書籤保存功能,還有新加入了無痕模式,讓使用者在以VR裝置上網時,也能進行私密瀏覽;另外,新版瀏覽器還加入更多VR專屬功能,如劇院模式等,讓使用者在觀看360度的影片時,能獲得最佳的VR觀看體驗。目前此更新已在Daydream商店推出。(詳全文)

 混合實境    微軟 

微軟Windows混合實境裝置釋出MR手電筒功能,讓使用者無須取下裝置就能查看真實世界

日前,微軟向Windows Insider計畫用戶釋出Windows 10 Insider Preview Build 17723更新時,也一併替Windows VR混合實境裝置新增一個Mixed Reality Flashlight手電筒功能,透過這個新功能,使用者不需要脫掉頭戴裝置,也能夠直接在裝置畫面上,查看自己目前所在真實世界的位置,以及周圍擺放的物品,而且畫面能跟著使用者的視線一起移動,就像手電筒,能局部呈現燈光照亮的地方。這個新功能除了可避免移動時發生碰撞外,對於使用者來說,以往得先脫掉MR頭戴裝置,才能去做自己的事,比如接電話、或拿取物品,現在無須取下裝置就能辦到了,使用也更加方便。不過目前畫面仍僅有黑白,並不支援彩色影像。(詳全文)

 

 VR    YouTube  

三星虛擬實境裝置Gear VR現在能使用YouTube VR影片播放功能了

Google日前宣布,將為競爭對手三星的VR裝置提供自家YouTube VR應用程式或內容。這意味著,未來三星Gear VR用戶也能使用Google的YouTube VR應用來觀看VR影片或內容了。在這以前,這項應用僅能在Google自家Daydream View,或是Sony PlayStation VR,以及HTC Vive上才能使用,並不包含臉書Oculus Rift與Oculus Go,或是三星Gear VR。這款應用在上架到Oculus Store for Gear VR商店後,使用者通過YouTube網站,就能觀賞以360度和180度格式製作的數十萬個VR影片。Google同時也宣布替YouTube VR新增了社交功能,能允許多人一起觀看和討論VR影片,來提高互動體驗。(詳全文)

VR   USB攬線  

VirtualLink聯盟發表新規格,要以單一USB Type-C纜線統一VR頭戴裝置的連結規格

由微軟、Nvidia、AMD、Valve及Oculus共組的VirtualLink聯盟近日發表了VirtualLink規格,這是該聯盟針對VR頭戴裝置所制定的開放規格,只要藉由一條USB Type-C纜線就能連結VR頭戴裝置與PC,取代多條纜線及轉接器,盼降低市場採用VR的門檻。VirtualLink支援高解析度顯示器的4通道HBR3 DisplayPort,也支援頭戴攝影機與感應器的USB3.1 Gen2 SuperSpeed,最高供電功率為27瓦特。不過,目前VirtualLink的正式規格尚未出爐,該聯盟也有意廣邀業界參與以共同制定VirtualLink 1.0版。(詳全文)

英國    VR療法  

腦罕見疾病的治療佳音,英國慈善機構以VR療法幫助腦神經疾病患者降低血壓

不只娛樂、教育能用VR,現在也有越來越多醫療機構開始結合VR治療。英國一家慈善機構Sue Ryder最近就揭露它在英國阿伯丁(Aberdeen)的腦神經疾病護理中心展開的一項VR試驗,讓院內患有腦性麻痺、漸凍人症以及運動神經元疾病的患者接受VR療法。這些受測者戴上VR裝置以後,可以沉浸在自己選擇的VR世界,例如在沙灘上玩排球、參加高空跳傘,或是自由潛水等活動。該機構人員發現這個新療法試驗結果良好,能夠幫助患者降低血壓和疼痛感,並且情緒也不較以往激動。有了這項試驗結果的支持,Sue Ryder也計畫將此療法推廣到英國其他神經疾病護理中心。(詳全文)

達美樂   AR  

達美樂披薩在Snapchat社交應用上推出第一個披薩AR購物服務

美國達美樂披薩(Domino)日前在Snapchat社交應用程式上推出第一個披薩AR購物服務,讓Snapchat用戶在快速訂購披薩的同時,也可以體驗到各式AR互動樂趣,像是打開相機對準桌面,桌上會看到一個虛擬披薩盒在你面前,打開後裡面放的是熱騰騰的美味披薩,若是翻轉相機時,也能在自己臉上的太陽眼鏡映射出眼前的披薩,還能將照片拍下上傳與朋友分享。Domino數位行銷總監Meenakshi Nagarajan表示,透過AR互動介面,不僅提供一種讓消費者更接近我們產品的全新方式,還能讓顧客獲得更好的消費體驗。(詳全文)

賀卡    擴增實境  

傳統賀卡也能玩出新花樣,美藝術學院學生將AR特效帶進卡片

傳統賀卡現在也能夠玩出新花樣。美國薩凡納藝術設計學院學生最近設計出了一款結合AR特效的祝賀卡片。他們在每一張卡片內嵌入具有AR技術的圖形標記或特徵,只要以手機打開相機對準卡片內容,就能夠讓卡片中的圖案在你眼前舞動起來,甚至還可以依據卡片的用途,如生日卡片等,唱歌給你聽,讓傳統賀卡不再只是填寫文字,而可以像電子賀卡,能加入更多動畫和聲音特效,讓收到卡片的人,有了更多的驚喜和互動樂趣;更重要的是,跟精美卡片相比,這些卡片只需6美元,約臺幣200元就能買到。(詳全文)

中國移動    電信VR雲  

搶攻VR市場,中國移動與華為聯手在中國推出電信VR雲

中國移動福建分公司最近與華為宣布合作,在中國推出了第一個電信VR雲,將用來提供一系列的雲端VR服務,包括了即時VR直播、VR隨選影片、VR高畫質遊戲和VR教育應用等,並可廣泛運用在如大型音樂會、體育賽事,電影和教育等不同應用情境。該公司總裁劉堅表示,隨著更高速Tbp級光纖頻寬布建完成,搭配高度彈性調度的雲端底層架構,將可提供更穩定傳輸與更高品質的影像內容,以確保使用者取得最佳的沉浸式體驗。(詳全文)責任編輯/余至浩

圖片來源/Google、微軟、Domino、美國薩凡納藝術設計學院

 AR‧VR近期新聞 

1.Google在美國電腦動畫展Siggraph大秀結合光場新技術的VR沉浸體驗

2.3D虛擬實境業者Metareal公開自家3D VR旅遊平臺,要讓任何人都能建立自己的VR導覽內容

3.辦公軟體商Showpad以ARKit工具替自家產品新增AR功能,來提高銷售和用戶參與度

4.英國福利車業者Clarks Vehicle Conversions正利用VR技術來設計適合照護年長者搭乘的車輛

資料來源:iThome整理,2018年8月


Firefox將為Linux預設啟用擴充套件程序獨立運作功能

$
0
0

Mozilla計畫將在GNU/Linux中的Firefox上,預設啟用獨立(Out-of-Process,OOP)擴充套件功能,而這項更新預計將於今年10月23號發布的Firefox 63版本中新增。

在Bugzilla中,以標題為Linux預設啟用OOP擴充套件的Bug 1357487,寫到將以Firefox 63為目標發布版本。Mozilla在Firefox 49開始,加入了多重程序(Multi-Process)的設計,並且藉以改進了未來版本的功能。多重程序設計將原本網頁瀏覽器的功能拆分成不同的部分,像是瀏覽器頁籤就與核心瀏覽器相互分離,以增加安全性與穩定性。

Mozilla持續的把其他額外的元素遷移至各自的程序中,從Firefox 56開始,支援Windows上OOP擴充套件功能,並也在Firefox 61時,支援macOS。GNU/Linux是最後一個該功能支援的桌面平臺,在Firefox 63後,所有桌面作業系統的Firefox,執行擴充套件時都在自己的程序中,與頁籤和核心都是分開的,也就是說即便擴充套件當掉,也不會影響瀏覽器其他功能的穩定性。

雖然Firefox 63正式版在10月才會發布,但是想嘗鮮的Linux使用者,已經可以在Firefox Nightly版本中,網址列輸入about:config?filter=extensions.webextensions.remote,雙擊該選項後,就能啟用該功能。

Walmart要靠機器人加速線上訂單取貨的自動化流程

$
0
0

現今電子商務平臺競爭激烈,而出貨速度也是致勝關鍵之一,全球零售商龍頭沃爾瑪(Walmart)日前宣布,與零售自動化新創公司Alert Innovation合作,引進自動化機器人系統Alphabot,來加速線上訂單取貨流程。

根據沃爾瑪官網,沃爾瑪目前正在新罕布夏州塞勒姆市(Salem)的購物中心部署Alphabot系統,且Alphabot系統建置的規模占地2萬平方英尺,將成為沃爾瑪取貨專用站,為顧客提供取貨直通車道。

(圖片來源/Walmart)

Alphabot系統包含了自動儲存與檢索系統(Automated Storage and Retrieval System)、自動逐一揀貨系統(Automated Each-Picking System),以及主控系統(Master Control System),且Alphabot的核心技術是移動機器人,透過主控系統,這些移動機器人能夠在多層倉儲結構中,做出三維度的移動。

另外,Alphabot系統的移動機器人會檢索訂單的貨物,並從倉庫取出貨物,再交付給沃爾瑪的員工,以打包訂單的貨物,並準備出貨給顧客,或準備給顧客取貨。沃爾瑪表示,沃爾瑪店內絕大多數的雜貨產品,將會透過Alphabot系統來出貨。不過,農產品和生鮮食品的部分,還是會經由沃爾瑪的員工來挑選後出貨。

沃爾瑪表示,Alphabot系統預計將在今年年底全面上線,而塞勒姆市的沃爾瑪購物中心則預計於10月1日正式提供線上雜貨挑選服務。此外,沃爾瑪也計畫在接下來幾個月,將從塞勒姆市店內提供雜貨配送服務。

在零售自動化的過程中,沃爾瑪除了採用Alphabot系統外,也採用了貨物揀選塔(Pickup Tower)和自動貨架掃描機,來協助辨識缺貨的商品、不正確的價格和遺失的標籤,沃爾瑪也計畫在今年稍晚,將引進Check Out With Me系統,來協助員工工作。

Alphabot系統介紹短片:

 

 

邊緣運算框架EdgeX更新強化安全,並換掉Java重新以Go改寫

$
0
0

Linux基金會旗下的EdgeX Foundry其邊緣運算物聯網軟體EdgeX,釋出第二個名為California的主要更新版本,這個版本主打安全性與彈性,安全功能新增了反向代理(Reverse Proxy)與安全憑證儲存,另外,EdgeX也使用Go語言重新改寫,整體容量縮小效能提升,使其能夠在樹莓派3上執行。

EdgeX是具備標準、開源和實務操作性等特色的物聯網邊緣運算開發框架。EdgeX主要貢獻開發者Jason A. Shepherd提到,他們的目標是要分離連接標準與應用程式的裝置介面,EdgeX也因為獨立平臺和鬆散耦合的微服務,獲得更好的彈性與擴展性,並能使用通用API將不同語言開發的服務整合在一起。

California是接著去年10月的Barcelona後的版本,Barcelona版本提供參照裝置服務,支援BACNet、Modbus、低功耗藍牙(BLE)、MQTT、SNMP和Fischertechnik,另外,也支援Azure IoT套裝和Google IoT Core連接器。而California版本釋出的主要更新目的為提升安全性,新增基於Kong的反向代理,以保護REST API通訊與機密儲存。新的反向代理要求任何EdgeX微服務的外部客戶端,在載入EdgeX API前先進行身分認證。

新的機密儲存則是採用基於HashiCorp的開源Vault,這個功能可以讓使用者用EdgeX,安全的儲存諸如帳號密碼等敏感資料,執行加密、向企業發出HTTPS呼叫或是將EdgeX安全地連接雲端供應商等工作。Jason A. Shepherd提到,反向代理與機密儲存是EdgeX建構其他功能的基礎,不過,在Barcelona版本的EdgeX還沒有安全性的功能,因為他們希望安全性功能可以完整的由產業專家社群共同制定,於California版本一起推出。

EdgeX的另一個重大的改變,便是將開發語言從原本的Java轉移至Go,官方提到,雖然這個工作讓California版本發布延遲了數個月,但是結果卻十分值得。EdgeX的容量、啟動時間、記憶體使用與CPU使用率都大幅度的下降。用Java開發的EdgeX容量高達267MB,如果加上容器的話就更可觀了達519MB,不過改用Go開發後只有42MB,即便加上容器也只有68MB,記憶體的使用效率提升也很可觀,從原本Java需要的1302MB縮減到了27MB,啟動時間也從35秒縮短到了一秒以內。

這樣的效能提升,讓官方可以指定樹莓派3作為官方平臺。Jason A. Shepherd表示,Go語言的並發模型比其他開發語言優秀,由Google支援外,也與其他諸如Docker和Kubernetes等軟體工具整合良好,不過他也提到,將EdgeX從Java轉為Go語言開發,原因也不完全是效能考量,同時也是為了避免向Java支付授權費用。

不過,Go只是一個基準參照語言,開發者仍然可以用其他語言使用相同的API,而專案的裝置服務SDK也同時支援了C語言。他提到,C比Go更能節省空間,因此對於那些建構低階的邊緣運算應用,可能是更好的選擇,但是之所以EdgeX Foundry最後選擇了Go最為主要支援語言,是因為他在硬體和作業系統上更加獨立。

官方預告,今年10月還會釋出Delhi版本,即將會新增可管理性服務、裝置服務SDK、改進單元與效能測試,以及測試用基本的EdgeX使用者介面。同時也還會持續改進Kong和Vault的安全功能。

洲際交易所集團宣布成立數位資產平臺Bakkt,美國星巴克將成最大零售夥伴

$
0
0

洲際交易所集團宣布即將成立新公司Bakkt,他們計畫利用微軟雲端解決方案,來建構開放且受監管的數位資產全球生態系。這個新成立的公司將會與BCG、微軟與星巴克等大型企業合作,創建一個整合平臺,讓消費者和組織可以在上面購買、販售、儲存與花費數位資產。

洲際交易所集團是紐約證券交易所的母公司,同時也是全球交易所、清算所和上市服務的龍頭,其所推出的數位交易平臺備受矚目。這個即將推出的新公司Bakkt,要讓數百萬的零售商也可以接受數位資產交易,未來消費者可以輕易的用加密貨幣購買一杯星巴克的咖啡。

目前參與Bakkt計畫最大的零售商就屬星巴克了,星巴克支付合作夥伴表示,他們將會開發實用、可信且受監管的應用程式,讓消費者把數位資產轉為美元,以便在星巴克中消費。

Bakkt執行長Kelly Loeffler提到,Bakkt的目的要提供機構、商家以及消費者,高效率、安全且實用的數位資產入口服務,開發數位資產在全球市場的潛力。而Bakkt的第一項使用案例,將會是提供比特幣與法定貨幣的交易與轉換服務,這項服務預估將滿足全球2,700億美元數位資產的交易市場。

而作為Bakkt首推產品之一,在今年11月,洲際交易所集團的期貨交易所與清算所,將執行一日比特幣合約和實體倉儲的實體交割計畫,但是這項計畫仍然需要經過CFTC的審查批准。這些受監管的機構將為加密貨幣的特殊安全和結算要求建立新的管理協議,而清算所也計畫成立一個由Bakkt資助的獨立擔保基金。

Bakkt想要以受監管基礎設施,串連組織和消費者用於數位資產的應用程式,在全球規模下,建立可信的資產類別。而Bakkt也將採用微軟雲端解決方案,期望創建一個既開放又安全的全球監管交易平臺。目前為止,Bakkt已經獲得風險投資基金與來自華爾街Pantera Capital、Protocol Ventures、Galaxy Digital和Horizo​​ns Ventures等投資公司的資助。

Windows 10可能增加遠端桌機版版本!?

$
0
0

除了現行的家用、專業、伺服器版本外,Windows 10可能會針對遠端桌機再多一個版本。

有使用者在Windows ISO上發現,安裝選項除了Windows 10 Pro、Pro N、Education、Education N、Pro/Pro N for Workstation外,還多了一個Windows 10 Enterprise for Remote Sessions。該使用者還發現這個新版本可支援多人登入,最少可允許10 人同時連線使用。

 

 

過去其他Windows版本也允許遠端連線,但有諸多限制。例如桌面版Windows支援單一遠端連線,Windows Server只允許一對連線以作為遠端管理,否則就需要增購授權。新版本則可支援遠超過這些數字的遠端連線。

ZDNet引述消息人士報導,微軟計畫提供多種允許遠端存取的方式,讓新版本Windows 10不需要Windows Server就能執行遠端連線。新版Windows 10或可執行Win32和UWP (Universal Windows Platform) app、也可使用Edge瀏覽器。報導還指出,這個版本可望於秋天包含於代號Redstone 5的更新版釋出。

微軟官方對此不願回應。

Viewing all 31427 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>