微軟Azure Stack榮膺Gartner分散式HCI領導者,驅動未來混合雲部署

在最新的Gartner分散式HCI Magic Quadrant報告中,微軟的Azure Stack被評為領導者,展示了其在混合雲解決方案中的強大實力。Azure Stack能夠幫助企業在雲端與本地數據中心之間靈活部署HCI基礎設施,提供一致性和高效管理能力。隨著對混合雲基礎設施需求的不斷增長,微軟的創新技術和穩定服務正在幫助全球企業保持競爭力,尤其是在高度分散的IT環境中。 Microsoft 觀察到在零售、製造和醫療等行業中,實際的營運環境經常分布於不同的地理位置,這些邊緣地點的操作環境既分散,又不具備像傳統企業內部資料中心那樣完善的運作條件。這些邊緣地點的基礎設施和運營模式往往更加多樣化,需要專門的解決方案來應對其分散性和資源限制,因此,於8月推出的Azure Stack HCI 23H2版本新增功能以支援營運環境需求。 在雲端部署方面,Azure Stack HCI的雲端部署是通過簡化邊緣伺服器的設置來實現的。當伺服器到達邊緣位置且預先安裝了Azure Stack HCI作業系統,現場人員只需確保網路連線並與Azure Arc進行初步連接。接著,便能透過Azure雲端完成部署、儲存管理和網路設定。如果部署量大,企業可以利用「Azure資源管理員」(ARM)和「基礎架構即程式碼」(IaC)實現大規模的自動化部署。 在管理方面,由於Azure Stack HCI透過Azure Arc基礎架構進行連接,管理者可以在Azure Portal的統一介面中,開始設定並啟用Arc虛擬主機、Azure Kubernetes Service(AKS),以及Azure Virtual Desktop(AVD)等資源。這使得不同的工作負載類型能夠在同一管理介面下輕鬆進行管理與部署,提升了操作的便利性與效率。 在當前快速變化且日益複雜的網路威脅環境下,隨著企業數位轉型,許多應用程式和基礎設施已部署在邊緣位置。為應對這些威脅,Azure Stack HCI 23H2版本將安全性設定與Microsoft Defender…

Learn More

Microsoft Copilot for Security:五大使用案例

Microsoft Copilot for Security 是雲端式 AI 平臺,可協助您識別、摘要、分級及補救 Microsoft Purview 中的警示和事件: 它也支援不同案例中的安全性和合規性專業人員,例如警示和事件回應、威脅搜捕和情報收集。 使用案例一:資產管理 (Asset Management) 對於任何 CISO(首席信息安全官)來說,一個關鍵問題是:「我需要保護什麼?」了解哪些實體、虛擬和基於雲端的資產在網絡上——從端點設備(Endpoints)到物聯網感應器 (IoT Sensors),再到操作系統及用戶——對保護這些資產至關重要。 透過 Copilot for Security,一個簡單的問題就能得到有價值的答案。 如果一個組織的數據存儲在 Microsoft Intune 中,只需提出「我的網絡上有哪些設備?」這樣的簡單問題,Copilot for Security 平台就會分析該組織自身的數據,並以易讀的格式提供回應。 這個使用案例不需要學習專業的查詢語言或工具,即可快速獲得對網絡的理解價值。接著,團隊可以應用業務邏輯,進一步驅動對組織網絡的行動,尤其是在漏洞管理(Vulnerability…

Learn More

Serverless與Open Source Software方案:企業優化IT基礎架構的新方向

現時有超過六成的香港企業表示已經採用雲端運算技術,而剩下的三成企業亦表示正處於初步採用階段。過去大多數企業認為從非結構化資料中提取價值是一項艱鉅的任務。然而,隨著資料分析技術的進步,以及近期生成式人工智能(Generative AI)技術的發展,企業擷取和分析非結構化資料的能力大大提升,使其能更有效地利用更多的公司資料。這也引發了對數據需求的增加,將所有資料都存儲和處理在雲端可能不再是最有效的方案。企業預計將繼續尋求優化成本和提升營運效率的方法,例如採用無伺服器運算技術 (Serverless)。開源解決方案(Open Source Software) 還使企業能根據自身需求打造合適的基礎設施,從而獲得更具針對性的服務和產品,並在大規模運營中實現更高的控制能力。 ChatGPT 極大地引發了主流對生成式人工智能的關注,改變了人們對人工智能的看法。在經濟前景不確定的情況下,企業則利用人工智能技術來優化業務流程和提升資源效率。在當今資訊時代,隨著資料變得越來越容易獲取,私隱和安全的重要性日益凸顯。與開源社群的情況相似,預期對使用的軟件和組件進行的審查將愈加嚴格,例如通過強大的分析工具和自動化安全測試,在開發的早期階段就識別漏洞。這種方式的轉變可能會影響開發人員的工作方式,使他們在做出某些設計決策時,更加注重以安全為核心的考量。除了基礎模型之外,人工智能還將促進更多創新工具的開發,推動生成式人工智能應用程式的數量大幅增加,讓企業領袖在應對變革的速度和規模時擁有更大的信心。 Red Hat 資深副總裁暨產品負責人 Ashesh Badani 表示:「企業導入 AI 不再是『如果』,而是『何時』的問題。企業需要一個更可靠、一致且靈活的 AI 平台來提高生產力、增加收入並推動市場差異化。Red Hat 針對大規模企業 AI 需求所提出的解決方案正是 Red Hat OpenShift AI,其賦能 IT 領導者可在任何地方跨混合雲部署智慧應用程式,同時依據須不斷擴展且微調的操作與模型,支援生產應用程式的實際情況與服務。」Red Hat OpenShift…

Learn More

NVIDIA與NetApp的合作:如何實現安全的數據對話

企業對人工智慧及生成式AI(GenAI)的態度已逐漸演變。最初的觀望和評估階段,現在已轉向實際應用於生產環境。在這一過程中,企業考量到以下幾個因素: 因此,越來越多的企業選擇內部部署,並更偏好微調及檢索增強生成(RAG)技術的應用。這一趨勢也促使對私有一站式GenAI基礎架構的需求不斷上升。 企業希望利用公開的大型語言模型來直接、安全地與其公司資料對話,並確保其私密資料永遠不會在企業外部存取。目前,許多企業在計畫建立內部聊天機器人、協作式機器人以及利用企業知識的應用程式時,都面臨著如何能不損害資料安全或隱私的複雜性和不確定性問題。 NVIDIA NeMo Retriever微服務直接與NetApp智慧型資料基礎設施上的艾位元組級資料相連接。每個NetApp ONTAP®客戶現能夠無縫地「與其資料對話」,以獲取專有業務見解,而不會損害其資料的安全或隱私。 NetApp和NVIDIA亦針對RAG開發出一個簡單的解決方案,可以利用儲存在NetApp ONTAP本地和先進公用雲端上的任何資料。客戶現在可透過簡單的提示查詢其電子表格、文件、簡報、技術圖紙、圖像、會議紀錄,甚至是來自ERP或CRM系統的各種資料,同時保持了在儲存資料時已建立的存取控制。 在10月18日舉辦的Amidas Solution Day 2024,Amidas邀請了NetApp介紹NVIDIA NeMo Retriever微服務如何與NetApp的智慧型資料基礎設施連接,以保護企業資料。 想了解AI技術如何改變您的業務,確保安全性、效率及在市場上的競爭優勢? 立即報名參加Amidas Solution Day 2024! Source | 資料來源

Learn More

SAP企業雲端服務 選擇CyberArk保護全球大型企業

由於擁有高等級存取權限,雲端服務的特權管理者往往容易成為攻擊者的目標。為降低風險,特權連線存取和管理權限應能被及時審查並撤銷,因此需要採用更先進的方式來確保進階IT用戶的安全;任何用戶都不應該被預設賦予任何權限,且不應該擁有常設的存取權。 全球最大的私有雲公司SAP 企業雲端服務(ECS)宣布將採用CyberArk,以零常設特權(Zero Standing Privileges)方式來保護其雲端服務的特權和機敏資料存取,確保客戶資料的安全並簡化稽核流程,SAP  ECS團隊引入CyberArk的願景是為企業構建下一代身分安全,為全球客戶群提供最高水準的保護和保證,進一步提高ECS作為全球首選私有雲端服務供應商的良好聲譽。 為了管理和保護特權存取並提高整體網路韌性,SAP ECS的防禦架構團隊將部署CyberArk身分安全平台的多個組件,包括CyberArk Secure Cloud Access。該專案涵蓋對所有連線強制執行零常設特權,不論是雲端控制台、應用程式還是資料庫存取——這一切都可以從單一用戶介面進行管理。CyberArk Secure Cloud Access是市場上唯一具備零常設特權功能的身分安全解決方案,遠遠超越大多數安全框架和法規標準所要求的最小授權原則。 CyberArk是身分安全市場的全球領導者。CyberArk 以智慧特權管理為核心,為商業應用、分散式工作、混合雲端端負載以至整個DevOps生命週期中的人類和機器在內的任何身分,提供最為全面的資安產品。全球領先的企業公司信賴 CyberArk 協助保護其最重要的資產。 在10月18日舉辦的Amidas Solution Day 2024,Amidas  邀請了CyberArk的講者分享身分安全設定的重要性,並提供相關的身分安全解決方案。 立即報名參加Amidas Solution Day 2024!

Learn More

釣魚攻擊與人工智能:未來的攻擊和防禦

根據香港網絡安全事故協調中心(HKCERT)的統計顯示,在2024年上半年,HKCERT處理的5,462宗網絡保安事故,其中釣魚攻擊就佔6成。對比2023年下半年,亦有6成的升幅,情況不容忽視。 HKCERT亦分享了新一代的釣魚攻擊技術,以提醒公眾小心防範不同網絡攻擊行為,當中包括: 釣魚攻擊結及搜尋引擎行銷: 不法分子亦利用搜尋引擎行銷(search Engine Marketing)為釣魚網站爭取更佳搜尋結果排名,今年1月亦有知名餐廳網站比假冒,導致市民信用卡被盜用 進階釣魚電郵: 黑客會將釣魚連結加載到二維碼(Quishing),再使用PDF或JPG文件進行封裝,令電郵保安措拖難以偵測及攔截含有釣魚連結或有惡意附件的電郵 多重轉跳: 黑客會冒充不同機構的官方帳號發送連結,引導用戶到他們的頻道展開對話,然後發送惡意連結,誘導用戶按下連結。 深偽詐騙: 隨著人工智能的迅速發展,深偽技術 (Deepfake Scams)生成的逼真音頻及視訊內容,亦有潛在的網絡攻擊風險 要預防黑客日漸進化的網絡攻擊行為,HKCERT建議了以下的防範措拖: 在10月18日舉辦的Amidas Solution Day 2024,Amidas邀請了香港網絡安全事故協調中心 (HKCERT)的講者分享網絡安全趨勢見解,並提供有關香港合規和管理情況的最新資訊。 想了解AI技術如何改變您的業務,確保安全性、效率及在市場上的競爭優勢? 立即報名參加Amidas Solution Day 2024!

Learn More

CISA和NSA提供保護雲端安全的建議

美國網路安全暨基礎設施安全局(CISA)和美國國家安全局(NSA)意識到攻擊者對雲端服務和安裝日益關注,針對它們的攻擊案例也越來越多,因此共同發佈了一系列網絡安全公告,提醒組織在使用雲端服務時面臨的最迫切風險,以及如何減輕這些風險。 這些公告涵蓋以下關注領域: • 雲端身份和訪問管理 • 雲端鑰管理實踐 • 網絡分割和加密 • 雲端數據安全 • 使用托管服務提供商 保護組織免受多種攻擊載體的複雜過程,這些公告旨在幫助組織專注於重要領域,以保護自己免受針對雲端基礎設施的攻擊。最新針對TeamCity*安裝的易用性攻擊只是強調了未經適當保護的雲端服務所帶來的明顯危險。 *JetBrains公布的CI/CD開發工具TeamCity漏洞CVE-2024-27198、CVE-2024-27199,有駭客組織將其用於攻擊行動,入侵受害組織並植入後門程式 了解更多TeamCity 如對我們的產品或技術方案有任何查詢,歡迎隨時聯絡我們。 電話: 2168 0388 Whatsapp: 9828 3401  電郵: [email protected]

Learn More

Ivanti VPN 受嚴重攻擊 Zscaler助你快速解決VPN威脅風險

美國Cybersecurity Agency(CISA)發出了緊急指令,該指令要求聯邦機構必須在2024年2月2日星期五的晚上11:59之前,將所有Ivanti Connect Secure和Ivanti Policy Secure解決方案產品從機構網路中斷連接,這個威脅不僅限於聯邦機構,所有Ivanti的客戶都應該立即採取行動。   自去年 12 月起,Ivanti 設備就成為目標​​,受到 CVE-2023-46805 身份驗證繞過和 CVE-2024-21887 命令注入安全漏洞結合的零日漏洞攻擊。該公司還警告稱,第三個被積極利用的零日漏洞(一種伺服器端請求偽造漏洞,編號為CVE-2024-21893),允許威脅行為者繞過ICS、IPS 和ZTA 閘道器上的身份驗證。   1月31日,Ivanti 為一些受這三個漏洞影響的軟件版本發佈了補丁,並為仍未有補丁或無法立即防禦的設備提供緩解說明。Ivanti 正敦促客戶進行修補前將易受攻擊的設備恢復出廠設置,以阻止攻擊者在軟件升級之間獲得對其網絡的持久控制。   Shodan 目前發現超過 22,000 個 Ivanti ICS VPN 線上暴露,而威脅監控平台 Shadowserver 則追蹤超過 21,400 個,1 月 31…

Learn More

Chrome 零日漏洞正受黑客猛烈攻擊

黑客正利用Google Chrome的零日漏洞進行攻擊,建議用戶立即更新其瀏覽器。   此漏洞(CVE-2023-7024)是 Chrome 的 WebRTC 元件中的堆積緩衝區溢位漏洞(Heap Buffer Overflow Vulnerability)。 WebRTC 是一種開源工具,可透過應用程式介面 (API) 為瀏覽器提供即時通訊。 Google沒有提供太多此漏洞的細節。堆積緩衝區溢位漏洞在某些情況下可能會導致應用程式損毀或任意程式碼執行。   此漏洞促使Google發布了 Chrome 的緊急例外補丁,這是Google今年第八次發布緊急修補程式或零日漏洞。 更新 Chrome 瀏覽器方法: ▪️ 打開 Chrome,點擊右上角的 3 點 Icon。 ▪️ 點擊 說明 -> 關於 Google Chrome 。 ▪️ 再點擊更新 Google Chrome。

Learn More

MOVEit Transfer出現嚴重漏洞 英美政府機構受影響

2023年5月,Progress在旗下的檔案傳送軟件「MOVEit Transfer」發現安全漏洞(CVE-2023-35036),近期被黑客利用進行攻擊,美國國土安全部旗下的網路安全和基礎設施安全局表示,多個聯邦機構遭黑客勒索,美國、英國及其他國家機關亦受影響。 Progress指出,在2021.0.7(13.0.7)、2021.1.5(13.1.5)、2022.0.5(14.0.5)、2022.1.6(14.1.6)和2023.0.2(15.0.2)之前的MOVEit Transfer版本中,已經發現了多個SQL注入漏洞,可能允許未經身份驗證的攻擊者未經授權地訪問MOVEit Transfer數據庫。攻擊者可以向MOVEit Transfer終端提交特製的負載,進而修改和披露MOVEit數據庫的內容。所有版本的MOVEit Transfer都受到這個漏洞的影響。 MOVEit發言人表示,公司「已與聯邦執法部門聯繫」,並和客戶合作,協助修復系統。 修復措施詳情請瀏覽:Progress

Learn More