嚴防詐騙
目前位置:首頁 > > 期刊雜誌
網管人雜誌9月號第200期
left
right
  • 不開放訂購不開放訂購
  • 網管人雜誌9月號第200期

  • 出版社:網管人雜誌
  • 出版日期:2022-09-01
  • 定價:200元

內容簡介

《網管人雜誌9月號第200期》 .刊別:月刊 .出刊日:每月1日 .ISSN:1990-6498 @欄目:封面故事 @副標: Data Fabric建構抽象整合層 混合多雲孤島資料重現價值 @大標: 資料驅動營運 自助AI成形 文◎洪羿漣 隨著營運產生的結構與非結構化資料快速增長,企業一方面運用傳統資料倉儲(Data Warehouse)彙整各式業務應用系統的關聯式資料庫,同時擴展整合大數據(Big Data)平台甚至是資料湖(Data Lake),以提供資料科學家、機器學習工程師等協同第一線業務部門進行商業智慧分析,藉由科學數據輔助洞察市場變化、提高產品品質等關鍵要素來提升營運競爭力。 然而當前混合雲/多雲的應用場景讓資料架構變得更加分散,使得資料孤島(Silo)問題再次浮上檯面,驅使IT領域興起運用Data Fabric架構,亦即基於檔案之間的Metadata建立虛擬連結、知識圖譜(Knowledge Graph)、自助服務機制,甚至制定資料治理策略,讓資料無須搬移即可提供資料科學家調用發揮商業價值。 @欄目:專題報導 @副標: 延伸資料框架實現雙軸轉型 上雲轉嫁淨零風險與負擔 @大標: 落實數位永續 雲優勢浮現 文◎余采霏 在數位潮流、新冠疫情以及氣候變遷等多重影響下,數位轉型與淨零排放已成為企業不得不面對的課題,不僅必須打造更好的競爭優勢與使用體驗,同時兼顧減碳與提升能源使用效率,才能應對全球日益激烈競爭以及環境永續要求。如何將ESG(環境、社會、治理)納入數位轉型考量,讓這兩者平衡發展,已成為企業亟需面對的一大挑戰。 在新興的數位科技應用中,雲端技術與服務運用儼然已成為企業的重要策略之一,業界專家甚至認為,雲端運算將是協助企業更進一步走向淨零的絕對路徑。根據埃森哲(Accenture)調查,將地端IT基礎架構遷移到雲運算的企業,平均可減少84%的碳足跡。針對所謂全雲(Whole Cloud)市場,包含雲端服務、支撐雲端供應鏈基礎的硬體與軟體元件以及雲端相關的專業/代管服務等,調研機構IDC也預估全球的總支出將在2025年上看1.3兆美元,年複合成長率達16.9%。 數位與淨零的雙軸轉型已漸成趨勢,本期專題將邀請業界專家探討如何善用雲端邁向低碳永續時代,同時也將討論到產業現況以及資料在雙軸轉型中扮演的核心角色。 @欄目:產業趨勢 @副標: IAM技術發展兵分二路 特權帳號及身分治理正當紅 @大標: 身分存取安全持續演進 無密碼零信任成顯學 文◎曾瀞瑩 IAM為一套完整的身分存取安全策略、流程及工具,協助企業掌握用戶存取狀況,並依人員角色配置適當的權限,確保資源的存取是在合理的時間授權給具備資格的用戶,保護內部機敏資料,避免遭未經授權的攻擊者入侵;同時確認用戶角色與存取資源的關係是否匹配,以進行即時的存取權限調整。主要又可分成存取安全(Access Management,AM)與身分安全(Identity Management,IM)兩個子類別,隨著攻擊事件的演變,隱藏於身分安全更細部的問題逐漸浮出水面,為了解決造成攻擊發生的根源,因而發展出特權帳號管理(Privileged Access Management,PAM)和身分治理(Identity Governance and Administration,IGA)等解決方案。 @欄目:深度觀點 @副標: ASRC 2022上半年電子郵件安全觀察報告出爐 @大標: 惡意郵件再掀加密新伎倆 HTML附檔詐用瀏覽器 文◎高銘鍾 2022年第一季,所有企業都能明顯感覺到的威脅郵件,即是Emotet的濫發。Emotet的濫發,使用了各種藏匿及混淆的手段,用以躲避防毒及資安防護軟體的檢測,而其中最重要的一個手段就是「壓縮加密」。過去,在傳輸檔案前先經過「壓縮加密」,多半是為了保護機敏文件在傳輸過程中,不被傳遞管道的中間人取得或窺探的防護手段;而現在,卻經常成為惡意程式用以躲避資安檢測的保護傘。 第二季的電子郵件攻擊,以釣魚郵件占多數,其次是帶有加密病毒附件檔的郵件,其數量較第一季約成長四倍。透過大量連線攻擊的次數則約為第一季的兩倍。上半年觀察到「加密」手段及Follina漏洞的利用,至截稿前都沒有明顯趨緩的態勢。前者多半用於無針對性的廣泛攻擊,後者則多為國家級APT愛用的手法,值得大家留意後續的利用與發展。 @欄目:技術論壇 @副標: 持續檢查檔案完整性 即時偵測系統異常變動 @大標: 開源入侵偵測系統AIDE 監控主機狀態警示攻擊 文◎吳惠麟 對於系統管理者而言,除了網路或服務中斷的災難外,另外一個最大的惡夢來源是系統被入侵而不自知。也因此,一般系統除了會部署防火牆(Firewall)設備外,通常也會部署入侵偵測系統(Intrusion Detection System,IDS)來偵測是否有惡意的行為正在攻擊系統。 以部署的類型來區分。入侵偵測系統大致可分為網路型入侵偵測系統(Network-based Intrusion Detection System,NIDS)及主機型入侵偵測系統(Host-based Intrusion Detection System,HIDS)。 NIDS通常部署在網段的閘道(Gateway)位置,以規則樣式(Rule Base)的方式監控整個網段內的通訊封包,並比對是否具有惡意的攻擊樣式,一旦發現具有惡意的攻擊行為正在進行,就會即時記錄該行為,甚至直接阻擋該來源的連線。此類設備部署較為簡單,僅須部署在網路的匝道上解析網段內的封包即可。 而HIDS是直接安裝在個別主機上,藉由監控主機上的系統資源如檔案紀錄檔或程序(Process)的變化來判別是否有惡意的行為,並採取適當的行動來防止相關的危害。 @欄目:技術論壇 @副標: 虛擬化產品進入世代交替 舊版技術支援逐步終止 @大標: 做好事前準備功課 無痛升級vSphere 7 文◎王偉任 在企業和組織當中主流的vSphere 6.x虛擬化版本,無論是ESXi 6.x虛擬化平台、vCenter Server 6.x管理平台或vSAN 6.x超融合平台等等,即將在2022年10月15日達到「一般支援結束」(End Of General Support,EOGS)階段,改為進入下一個「技術指導結束」(End Of Technical Guidance,EOTG)階段。 所謂產品到達EOGS階段時,並不表示該版本的產品完全停止支援,在有限制的條件之下,VMware官方還是會提供一定程度的支援,但是大部分情況下給予的建議和解決方式都會是升級至新版本。 簡單來說,當產品到達EOGS一般支援結束階段時,便進入下一個生命週期EOTG技術指導階段,在這段期間以自助式入口網站方式提供技術支援,但是不提供電話線上支援,使用者可以透過線上提交SR的方式獲得支援,一旦到達EOTG技術指導階段結束後進入End of Support階段,該產品便完全停止支援。

基本資料

出版社:網管人雜誌 出版日期:2022-09-01 城邦書號:AZZNA0200 規格:膠裝 / 部份彩色 / 128頁 / 21cm×28cm
注意事項
  • 若有任何購書問題,請參考 FAQ