WhatsUp Gold

[活動花絮] 2019資安大會

CyberSEC Taiwan 2019

2019 臺灣資安大會

網路攻擊沒有國界,現今面對的威脅已非單一人、單一部門乃至於單一企業可以有效防守,孤軍奮戰難以抗衡全球更複雜、規模更大且有組織的縝密惡意攻擊。2019 臺灣資安大會 (CYBERSEC 2019) 關注國際資安議題、匯集亞太地區資安能量,不論您來自業界、專家學者、法務人士、公部門或企業用戶等,都歡迎與我們一同在此從技術層面與策略層面,探討資安百種面向、交流最新的技術與知識。將資安意識與知識帶回組織中,從上至下凝聚共識與成長,並與資安產業夥伴們合作偕同防禦,藉此在資安攻防戰場更加壯大、更快速反應、更快速處理,形成足以跟攻擊者匹敵的更強力防禦。

2019 臺灣資安大會MAR.19 – 21臺北國際會議中心 & 世貿一館 2樓

活動花絮

資訊安全一直以來是IT環境快速變遷中最重要的議題之一,如何保護好自家企業檔案以及管理所有網路維護情況一直是讓每間企業資訊人員相當頭疼的問題,在日新月異的產業環境下,如何安全地處理檔案傳輸以及透明監控自家資訊環境,在這次的資安大會中,易璽科技 X IPSwitch為大家帶來幾個解套的方案

MOVEit®

檔案傳輸管理軟體

全球數千家公司正使用 MOVEit 檔案傳輸 (MFT)管理軟體,因為這套軟體讓他們得以洞悉檔案傳輸活動,實現完全掌控。MOVEit 不但能保持核心業務流程穩定可靠,更能保證合作夥伴、客戶、使用者及系統之間的敏感資料傳輸安全合規。

WS_FTP® Server

經得起考驗、可靠、安全的 FTP 伺服器

經得起考驗、高效率、使用簡便的檔案傳輸解決方案。保障資料在傳遞過程中的安 全,同時整合可程式化的方法,如此可簡化檔案傳輸任務並提高效率。運用保護機制 來防範資訊洩漏及資料暴露,改善對檔案傳輸活動的控制以及其透明度和安全性。

WhatsUp® Gold

網路監控軟體

無論網路裝置、伺服器、儲存和無線裝置位於雲端或是內部網路中,都可對其上線/離線狀態和效能資訊一目了然。擴展您的管理工具組,為網路傳輸流量、應用程式、虛擬作業環境和裝置組態加入主動監控工具,全部都在同一個直覺式操作的網路介面中執行。

 

駐攤人員現場產品介紹
現場AirPod抽獎活動
在各個展區皆有不同資安課程可以參加
使用安全的檔案傳輸來保護 IT 資產 | Ipswitch大中華區技術總監Ethan Lin每個企業都會在內部的終端用戶之間以及外部的合作夥伴和客戶之間交換資訊。基於速度、效率和安全性的問題,可管理的檔案傳輸解決方案現在被認為是許多企業的必需品。研究顯示,大多數資料外洩事件的起因,就是一般使用者的操作。現在,您可以在安全、法遵、管理及控制等各方面的優勢延伸到一般使用者的協同作業。這個解決方案就像電子郵件或 Dropbox 等消費級雲端服務一樣簡單易用。使用者可以建立自己的安全共用資料夾,以利進行內部或外部協同作業,並自行決定資訊公開程度。管理員可以完全掌握所有資料,還能維護各項活動與稽核記錄。

WhatsUp Gold2019新版消息來囉!

WhatsUp Gold 2019 最新功能

我們很高興在此宣布最新版的 WhatsUp Gold 中添加了以下多項功能和改善事項。

此版本中的許多新功能就是藉由像您這樣的資訊系統網路管理員的協助而選擇的。我們很期待聽到您寶貴的意見,了解如何改善以及讓 WhatsUp Gold 成為更完善的網路管理產品。別忘了加入及參與 Ipswitch 社群,針對未來的發行版本提供意見反應,或者您也可考慮聯絡我們的技術支援部門來參與試用計畫。

新的應用程式監控使用者介面和相關的工作流程

熱門社群要求功能

Ipswitch 社群表示,希望能有更好的方法可以快速設定應用程式監控工具。

2019 版的介面經過大幅更新,大大簡化了工作流程並提升使用性。現在您可更輕鬆監控 Microsoft、Oracle、Linux 和 Java 類應用程式與服務,為使用者提供最佳的服務水準。啟用應用程式監控重疊功能時,可在架構圖上立即看到整體應用程式狀態和裝置清單。現在您也可完全掌控您要如何編輯各個受監控的應用程式,以及在您的網路上探索您想要監控的應用程式。

Play Video深入瞭解應用程式監控

WUG19.0-New APM UI

WhatsUp Gold 即時(活動狀態列、畫面和報表)

想看到 WhatsUp Gold 在背景執行的所有工作嗎?WhatsUp Gold 即時讓您可以近乎即時的方式看到在應用程式所有區域中出現的活動。這項功能可取代瀏覽多個窗口和報表的繁瑣操作,現在您可更輕鬆探索過去可能難以察覺的問題。

Play Video深入瞭解 WhatsUp Gold 即時

狀態列

WUG19.0-WhatsUp Gold Live Status Bar

WUGLive-FullScreen

即時活動報表

WUG19.0-WhatsUp Gold Live Viewer

提供更多自訂架構圖控制功能

熱門社群要求功能

我們添加了更多控制功能,讓您可依您想要的方式設計自訂網路架構圖。

貼齊格線功能

WhatsUp Gold 2019 現在包含了「貼齊格線」功能,讓您在移動及對齊裝置和註解時能有更精準的控制。現在架構圖包含了更高的縮放等級,讓您更便於檢視複雜的網路。

增強了自訂格線功能

現在您可選擇啟用或關閉格線功能,縮放時格線會隨著架構圖上的其他元素成比例縮放。

裝置名稱大寫功能

為了協助精簡您的自訂架構圖的外觀,您可以將所有裝置名稱自動變更為大寫。

Play Video深入瞭解如何在 WhatsUp Gold 中自訂架構圖

WUG19.0-Snap To Grid

合併記錄檔全頁報表

熱門社群要求功能

透過將多份記錄檔合併為一份全頁報表,我們幫您省去了個別檢閱各個記錄檔和活動的麻煩。您可以按照記錄檔名稱、嚴重性和時間來排序。

WhatsUp Gold Help深入了解合併記錄檔

WUG19.0-HTTP Consolidated Logs

可疑傳輸流量報表

新功能

對於網路管理員來說,能夠辨識並指出可能為其網路帶來風險,進而造成安全性缺口、威脅或傷害的可疑傳輸流量相當重要。

可疑傳輸流量報表會顯示與您的網路內外可疑 IP 位址的傳輸流量,讓您可迅速採取適當行動來糾正威脅並將危害降到最低。新的 IP 信譽資料庫讓您可掌控可疑 IP 位址清單,您可從信任的來源擷取最新的黑名單或是建立您自己的名單。結合運用此報表,您還可以根據異常使用者網路行為模式來設定及傳送警報。

WhatsUp Gold Help深入瞭解可疑傳輸流量報表

其他功能

增強了 HTTP 內容監控工具功能

WhatsUp Gold Help學到更多。

隨著 WhatsUp Gold 2019 版的推出,此監控工具現在支援其他驗證方法以供用於 NTLM 挑戰式驗證。

WUG19.0-HTTP Content Monitor Improvements

增強了維護模式改善功能

WhatsUp Gold Help學到更多。

現在當您將裝置轉為維護模式時,您可以輸入維護的理由,您也可以在新的維護模式報表中檢視這些理由。

如此您可追蹤裝置進入維護的理由,同時簡化與您團隊的溝通。

WUG19.0-Maintenance Mode Reason

新增了對 Aruba Instant 基地台無線裝置的支援

WhatsUp Gold 現在添加了對 Aruba 眾多無線基地台裝置系列產品的支援。

WUG19.0-Aruba IAP

新的維護中裝置報表

WhatsUp Gold Help學到更多。

「維護中的裝置」報表會顯示一個所有目前正處於維護模式的裝置清單。

WUG19.0-Devices In Maintenance

裝置屬性提供對新品牌功能的存取

WhatsUp Gold Help學到更多。

現在您可以將品牌套用到裝置上,進而直接透過 [裝置屬性] 視窗來存取品牌資料庫。

WUG19.0-New Brand

網路傳輸流量分析 IP 位址信譽資料庫

學到更多。

WhatsUp Gold 中添加了新的 NTA IP 信譽資料庫,讓您可掌控在可疑傳輸流量報表和監控工具中使用的可疑 IP 位址清單。有了 IP 信譽資料庫,您可從信任的網路社群合作夥伴和關係人擷取最新的黑名單,或是建立您自己的黑名單。透過可疑傳輸流量報表和警報,這些 IP 位址可作為考量可能是可疑網路傳輸流量的參考。

WUG19.0-IP Reputation Database

更新及改善事項

我們致力於打造同級最佳的網路和應用程式監控軟體。有看到問題或是需要改善的部份嗎?歡迎參與 Ipswitch 社群來發表您的建議。我們會傾聽您的需求。

功能範圍項目說明
使用者介面

APM-1949

改進

在 2019 版中,應用程式監控的使用者介面已經過更新,大幅簡化工作流程並提升使用性。

使用者介面

WUG-35553

新功能「WhatsUp Gold 即時」讓您可以近乎即時的方式看到在應用程式所有區域中出現的活動。這項功能可取代瀏覽多個窗口和報表的繁瑣操作,現在您可更輕鬆探索過去可能難以察覺的問題。

報表

WUG-35556

現在已將多份記錄檔合併為一份全頁報表。

架構圖

WUG-35667

改進

經過改善的自訂架構圖中添加了「貼齊格線」功能,以及將所有裝置名稱轉為大寫的選項。現在您可選擇啟用或關閉格線功能,縮放時格線會隨著架構圖上的其他元素成比例縮放。

報表

FLM-4239

可疑傳輸流量報表會顯示與您的網路內外可疑 IP 位址的傳輸流量,讓您可迅速採取適當行動來糾正威脅並將危害降到最低。

服務

WUG-13921

改進

增強的 HTTP 內容監控工具現在支援其他驗證方法以供用於 NTLM 挑戰式驗證。

使用者介面

WUG-29561

改進

現在當您將裝置轉為維護模式時,您可以輸入維護的理由。

報表

WUG-12652

新的「維護中的裝置」報表會顯示一個所有目前正處於維護模式的裝置清單。

媒體櫃

FLM-4238

WhatsUp Gold 中添加了新的 NTA IP 信譽資料庫,讓您可掌控在可疑傳輸流量報表和監控工具中使用的可疑 IP 位址清單。

使用者介面

WUG-20390

改進

現在您可以將品牌套用到裝置上,進而直接透過 [裝置屬性] 視窗來存取品牌資料庫。

裝置

WRLS-164

WhatsUp Gold 現在添加了對 Aruba 眾多無線基地台裝置系列產品的支援。

安裝

DEP-4608

固定

WhatsUp Gold 2018 Service Pack 2 和 3 安裝程式會在升級和新安裝時,由於「Failed To Load InstallLicensingUtils.dll.」(無法載入 InstallLicensingUtils.dll。)而導致安裝中止。

安裝

DEP-4621

固定

當已安裝 WhatsUp Gold 但未指定 IIS 角色時,會產生一項錯誤。

資料庫

FLM-4250

固定

每晚執行主機表格清理時,若資料庫包含大筆流量就會導致逾時。

記錄檔

WCF-671

改進

使用偵錯功能時,現在所有追蹤記錄活動都會被儲存到一個檔案中。

裝置

WCF-857

固定

預設指令碼中的 Trim(調整)命令會意外刪除 Cisco 裝置的輸出。

資料庫

WCF-890

固定

當備份中含有雙位元組字元時,每次備份工作都會建立一個新的封存檔。

組態管理

WCF-967

固定

在新增或編輯排程任務中,使用者將無法把結果儲存為副本。

資料庫

WCF-977

固定

若資料庫中已存在一個備份,則使用者將無法把組態的副本儲存到一個新的檔案位置。

無線

WRLS-35

固定

Aruba 裝置會被禁止傳回存放在 OID 1.3.6.1.4.1.14823.2.3.x 上的無線資料。

裝置

WUG-18129

改進

添加了向 Dell PowerEdge R710 收集維修標記資訊的功能。

資料庫

WUG-20346

固定

在結構描述檢查驗證期間會產生警告。

報表

WUG-20444

固定

重新開啟或匯出報表時,無法保留報表的自訂排序。

警報中心

WUG-22098

固定

在警報中心錯誤中無法正確顯示非 ASCII 字元。

服務

WUG-24053

固定

Windows 服務報表似乎有時會無法顯示資料。

輪詢

WUG-32707

固定

在升級之後,輪詢程式控制器會無法啟動。(嘗試除以零時發生錯誤。)

輪詢

WUG-32833

固定

已修正將擴充式輪詢程式連線到相同網域上的 WhatsUp Gold 伺服器的功能。

認證

WUG-33325

固定

WhatsUp Gold 無法使用 SNMP 認證從 EXSI 主機擷取 CPU 使用率資料。

裝置

WUG-33561

固定

H3C (HP 3Com) 交換器上的轉寄表格製作清冊不完整。

探索

WUG-33704

固定

依據所使用的認證組合,WhatsUp Gold 會指定不正確的角色(Windows 8.2 與 10)給裝置。

輪詢 輪詢

WUG-33886

固定

輪詢控制器以及有時其他服務會在處理 C++ 程式碼 (ispa13) 時當機。

報表

WUG-34086

固定

重新開啟或匯出報表時,無法保留儀表板報表中的自訂過濾條件。

動態群組

WUG-34940

改進

預先設定的動態群組名稱會被縮短以符合裝置樹狀圖和報表過濾條件。

報表

WUG-35096

固定

當儀表板中包含裝置資訊和狀態報表時,將報表資料匯出為 PDF 會導致錯誤。

管理資訊庫 (MIB)

WUG-35108

固定

SNMP MIB 管理員會在良好的檔案中顯示錯誤和警告。

資料庫

WUG-35117

改進

WhatsUp Gold 2019 現符合 Microsoft SQL Server 2017 標準。

使用者介面

WUG-35166

固定

當使用「包含子群組中的裝置」選項來選取一個裝置時,裝置資訊卡會無法顯示所有資訊。

報表

WUG-35226

固定

在「資產清冊」報表中,WhatsUp Gold 無法顯示 APC UPS 裝置的序號。

監控工具

WUG-35263

固定

SNMP 網路介面效能監控工具對於 Meraki 裝置無法正常運作。

監控工具

WUG-35295

固定

在選取一個群組之後嘗試變更被動監控工具指定動作時,網路上會發生 BFC 錯誤。

架構圖

WUG-35512

固定

重建群組和連結以及其在自動架構圖畫面中呈現的方式時會發生錯誤。

監控工具

WUG-35599

固定

處理程序主動監控工具的區分大小寫功能有問題。

探索

WUG-35604

固定

無法成功探索所有 Hyper-V 客體。

監控工具

WUG-35610

固定

在升級之後,某些服務主動監控工具無法正常運作。

傳輸流量分析

WUG-35787

固定

即使已移除了 Tor 臨界值,WhatsUp Gold 還是會檢查 Tor 節點清單。

使用者介面

WUG-35888

固定

組態管理政策稽核報表中無法顯示日期/時間資料欄。

資料庫

WUG-35961

固定

當 SQL 使用者密碼中含有分號 (;) 時,NMConfig 和 RemoteDBConfig 會失敗。

監控工具

WUG-35962

固定

Windows 事件記錄檔監控工具會使得規則運算式編輯工具中的文字無法保留。

探索

WUG-35971

固定

在探索期間無法正確套用認證。

架構圖

WUG-36013

固定

在自訂架構圖畫面中,使用者無法刪除預先建立和自訂的連結線段。

監控工具

WUG-36015

固定

產生 SNMP 主動監控工具錯誤。

監控工具

WUG-36046

固定

「離線要件:處理程序執行中」選項已不再適用於處理程序監控工具。

探索

WUG-36236

固定

探索會根據 SNMP 回應不正確指定裝置角色。

記錄檔

WUG-36245

固定

記錄程式健全狀況訊息中出現不必要的錯誤,「Int64 的值太大或太小」。

監控工具

WUG-36249

固定

由於無效查詢而造成 WMI 服務監控工具失敗。

使用者介面

WUG-36398

固定

對角色過濾特定網路介面數量時無法正常運作。

探索

WUG-36414

固定

裝置重新掃描導致在未啟用「用於重新掃描」且無角色指定的情況下加入主動監控工具

探索

WUG-36420

固定

[裝置掃描] 和 [探索網路裝置] 網路介面中的安裝軟體資訊不一致。

監控工具

WUG-36451

固定

在升級之後,主動監控工具引數中的字元造成問題。

監控工具

WUG-36476

固定

網路介面使用率效能監控工具被以不正確的輪詢通訊協定,加入到新探索到的 Windows 裝置。

裝置群組存取權限

WUG-36477

固定

當裝置群組存取權限為啟用時,裝置詳細資料載入緩慢(管理員帳號除外)。

輪詢

WUG-36483

固定

非常大量的資料庫(32,000 部裝置)會導致 NmPollingController 在啟動時當機。

監控工具

WUG-36543

固定

HTTP 內容監控工具會由於逾時和太多重新導向而失敗。

探索

WUG-36608

固定

缺少「探索到的裝置」時,「已重新整理的」裝置會被新增到 WhatsUp Gold 中的 root 群組。

使用者權限

WUG-36637

改進

添加了在 WhatsUp Gold 網頁介面中,將存取權限限制為服務合約到期資訊的功能。

安全性

WUG-19600

改進

已升級為 Visual Studio 2017 執行階段程式庫。

裝置

WRLS-69

改進

添加了對新的 Aruba Instant 基地台 (OID 1.3.6.1.4.1.14823.2) 的支援。

虛擬

WVRT-4063

固定

若使用者未被授權使用虛擬,則虛擬化同步任務會在記錄程式中產生「並未啟用虛擬監控工具」錯誤。

重要須知

重要 升級 WhatsUp Gold 後,請重新啟動 WhatsUp Gold 伺服器,然後在所有將會存取 WhatsUp Gold 伺服器的機器上清除瀏覽器的快取和本機存放區。

系統需求

如要深入了解運行 WhatsUp Gold 所需的軟硬體,請參閱〈系統需求〉

轉載自https://docs.ipswitch.com/NM/WhatsUpGold2019/06_Languages/ChineseT/Release_Notes/index.htm

如何使用 SNMP 監控網路裝置

簡易網路管理通訊協定 (Simple Network Management Protocol, SNMP) 是一組標準通訊規則,也就是通訊協定。這項通訊協定規範查詢及監控電腦網路硬體及軟體的主要方式。

SNMP 不論硬體製造商是 Juniper 或 Cisco,也不分軟體是 UNIX 版本或 Windows 版本,一律採用標準方法查詢資訊及尋找必要資訊所在路徑。若不採用 SNMP 監控,就無法查看網路內容、無法得知裝置效能,也無法偵測問題所在。

SNMP 源於 1989 年,分為多種不同的形式,儘管後有替代標準出現,SNMP 仍然是監控及管理網路連線裝置時最常用的解決方案。它是讓網路管理程式或網路管理員能夠瞭解網路基礎架構狀態的重要監控工具。

SNMP 監控基礎概念

SNMP 的概念相當單純。每個網路裝置均裝有一種程式,稱為 SNMP 代理程式,這個程式會收集裝置相關資訊,並將資訊整理成符合統一格式的項目,而且能夠回應 SNMP 查詢。除了伺服器和工作站以外,這些裝置可能還包括電話、印表機、交換器以及其他硬體。發出這些 SNMP 查詢會是 SNMP 管理程式;SNMP 管理程式會針對所有採用 SNMP 技術的網路裝置進行資訊輪詢、收集和處理。網路監控需要的就只有這些。

SNMP 代理程式

這個代理程式是主要的運作核心。它所負責的是收集裝置相關資訊、整理資訊,以及按照管理程式的查詢回應適切的資料。此外,這個代理程式也會設定有權存取其資訊的管理程式,還能發揮媒介作用,針對代理程式可以連線但本身並未設定 SNMP 流量的裝置報告相關資訊。

網路硬體和軟體通常會內建 SNMP 代理程式,只需要完成啟用和設定即可。

SNMP 管理程式

SNMP 管理站的範圍從簡易型到複合型不等。通常,SNMP 管理程式負責監控 SNMP 活動、記錄所有裝置資料,而且能夠建立具有實用價值的報告。

SNMP 訊息結構

這樣的管理程式/代理程式結構相當簡單明瞭,但 SNMP 的資料階層就未必如此。可以想見,SNMP 是從 1989 年堅持到現在,如今仍然廣為使用的通訊協定,其設計勢必十分具有彈性和韌性。因此,SNMP 不需拘泥於固定的格式。只要使用一種稱為「管理資訊庫」(Management Information Base, MIB) 的階層樹狀結構即可。這個術語聽起來複雜,其實概念很簡單。

每一個分支均標示一個識別碼和一個文字字串。這些標示可以互換,就像 IP 位址是數字而主機名稱是字串,但兩者可以代表同一台裝置一樣。若要參照某個特定節點,您必須追蹤從根節點到該特定節點的路徑,而且要全程新增每個分支。每個交集處分別以一點代表。包含所有分支的完整位址就稱為物件識別碼 (OID)。以此方式所識別的物件是可供識別的網路裝置相關資訊,例如 CPU 使用量或介面狀態。其中大多數物件均為標準物件,但有特殊需求的製造商也可能會自行開發出專屬物件。

假設不使用門牌號碼而改用地圖查詢某個地點,您查到的結果會是一份清單,上面列有通往目的地為止的每個轉彎處,而其中每一個點就代表一個交叉口。若使用 MIB 檔案,大多數網路管理軟體皆能顯示 OID 樹狀結構,而且通常會是資料夾清單形式,例如電腦檔案系統。這種方法有幾項好處,不過難以描述。安裝代理程式時會包括所有 OID,也就是包含其裝置中所有相關要素的一切狀態,只要管理程式發出簡易的要求,就能提供這些資料予以回應。

這種方式也能讓整理網路裝置變得更簡單、更有彈性。

運用 WhatsUp Gold 監控網路裝置

SNMP 訊息類型

SNMP 使用度廣而且歷久不衰,主要原因其實在於其訊息相當簡單。資料類型共分為七種。管理程式可以:

  • 要求代理程式提供最新的 OID 值 (Get)
  • 要求 MIB 中的下一個物件。也就是不需要指定 OID 就能周遊樹狀結構。(GetNext)
  • 發出多項 GetNext 要求 (GetBulk)。
  • 要求代理程式更改遠端主機的值,這是整個 SNMP 通訊協定唯一的一項寫入作業 (Set)

代理程式能夠傳回:

  • 回應,內容加註管理程式所要求的資訊 (Response)
  • 「陷阱」訊息,不是由管理程式發出的要求,用於提供裝置事件相關資訊。較新的 SNMP 版本已將 SNMP 陷阱更名為「通知」(Trap)

最後,管理程式可以確認收到陷阱訊息 (Inform)。這一段簡短的訊息可以讓您掌握網路相關資訊,包括:

  • 頻寬使用量
  • 磁碟空間使用量
  • CPU 和記憶體使用量
  • 裝置故障情形

若有較複雜的實作,您可以產生報告、傳送簡訊或文字警示,也可以製作庫存清單。

SNMP 版本:用途與限制

初版的 SNMPv1 最簡單、最基本,目前仍然有人使用。這個版本為人所知、無處不在,而且很容易就能取得。缺點是不夠安全。例如,這個版本採用純文字驗證方式。未獲授權的裝置可以偽裝成管理程式。倘若一般 SNMP 用途有任何可疑之處,可能就來自於這個版本的已知問題。

目前使用度最廣的版本是第二版,也就是 SNMPv2c,因為這個版本包含了數項增強功能。SNMPv3 發佈於 1998 年,至今仍是最新版本,這個版本會要求驗證,而且能夠善用傳輸通訊協定在安全性方面所能發揮的優勢,包括 SSH 和 TLS 在內。不過,由於安全功能的緣故,其設定方式較為複雜,若只需基本用途,採用舊版本較適合。

簡易性與彈性之間的取捨

SNMP 有一項優點,就是採用基本設定,其設定程序簡單容易,而且通常可以免費使用。這類實作的功能有限,但有時候基本功能也就夠了。較複雜的實作則可提供報告、庫存控管以及警示等功能。您的硬體和軟體一定已經內建了 SNMP 代理程式,這點幾乎不會出錯。只要取得管理站,並且啟用這些代理程式,就能開始使用 SNMP 監控網路了。立即試用 WhatsUp Gold。 <https://tw.ipswitch.com/network-monitoring/cloud-monitoring?utm_source=blog&utm_medium=referral>

轉自IPSWITCH中文官方部落格

Amazon 服務中斷與業務復原

| monitoring, 雲端, AWS

amazon-outage-business-recovery-strategy

Amazon Web Services 的簡易儲存服務 (Simple Storage Service, S3) 經常發生故障中斷,正因如此,您需要備妥業務復原策略。

您必須能夠隨時隨地使用您需要的資料,這是維持業務運作的關鍵。那麼,倘若 AWS 或任何其他類似的雲端服務因故障而中斷,您的業務策略是什麼?Amazon 以能夠讓您隨時隨地取得您需要的資料為傲。而他們自豪的點在於,即使服務中斷,您仍然有辦法取得資料。舉例來說,Amazon 不久前宣稱他們從來沒有失去過整個資料中心。這種情況至少可以說非常罕見,不過,先不論 Amazon 所言是否完全屬實,至少他們仍然備妥了防故障機制,能夠因應整個大型資料中心出現故障的情況。

最近一次發生此類事故的時間點,是在 2017 年 2 月 28 日。當時,Amazon Web Services 的簡易儲存服務 (S3) 發生故障中斷,影響了整個網際網路的網站,許多企業此時才猛然警覺「雲端只不過是別人的電腦」。正因如此,您需要備妥業務復原策略。

若企業的網站受到波及,等於損失網站停擺期間的銷售業績,也有可能是在機能恢復前都得失去生產力。不過,這件事讓許多資訊長、技術長和 IT 專業人員心生疑竇:「如果是我的網站怎麼辦?萬一服務中斷,我所做的能否保證業務能夠繼續正常運作?」

改用雲端並非萬靈丹

雲端服務供應商宣傳 SLA (服務層級協議) 時,會號稱能夠維持「百分之 99.9999…」的正常運作時間,但是,即便服務只中斷了幾分鐘,一樣算是不符合 SLA。雲端服務不但號稱能達到這樣的 SLA,還能節省硬體、房地產,甚至包括 IT 人員在內的成本,站在財務的立場,改用雲端當然深具吸引力。昨天的事故給了我們一個教訓,單純將系統或資料移動到雲端,不見得就能保證 100% 的零事故時間。要擬定適當的業務復原方案,就必須瞭解資料所在位置,瞭解備援需求,還得針對服務供應商發生事故時可能引發的衝擊擬好避險計劃。

投資報酬率 (ROI)

多少保障才夠?多少才算太多?衡量投資報酬率向來是度量與統計的練習題。瞭解系統能用或不能用的價值,有助於判斷為復原策略投資多少才算值得。

為部落格網站擬定復原策略或許不值得,但若部落格網站能夠透過廣告創造營收,一旦服務中斷就會造成金錢損失。衡量業務損失成本時,應以高層次業務復原策略的投資成本為準。

業務復原策略分析還應該包括釐清復原時間目標,以及復原點目標 (分別是 RTO 和 RPO)。RTO 分析需判斷業務在服務中斷情況下能夠撐多久。RPO 分析則界定業務能夠容忍的資料遺漏期間上限。

以上一個範例中的部落格網站來說,由於損失廣告營收的緣故,其復原時間的閾值可能較低,但網站上的資料可能一星期才更改一次,因此,若使用備份復原是能最快完成復原程序的情況,復原點的閾值可能就較高。判斷多少防護措施才足夠時,應將這兩項因素皆列入分析考量。

多區域備援

AWS S3 事故侷限於名為 US-EAST-1 的區域,而各區域是相互隔離的。再者,雖然可以選擇使用區域專用端點 (亦即 http://s3-eu-west-1.amazonaws.com),但若使用預設端點 (http://s3.amazonaws.com),預設路徑會通過 US-EAST 區域,再重新導向至正確的端點。雖然事故範圍侷限在 US-EAST-1 區域,倘若網站需仰賴重新轉向,問題仍有可能擴大。

由於區域彼此隔離,如果您的網站在 S3 值區設定了跨區域複寫,也複寫了所有物件,而且您有能力將應用程式重新導向至另一個 S3 值區,網站擁有者應能設法還原服務。

由於實際根本原因仍不明朗,因此無法判斷這種方式能否加快服務還原速度,不過,如果您的 IT 團隊瞭解系統與配置 – 就連雲端的系統與配置都瞭若指掌,那麼,或許有其他方法能夠加快復原速度。

主動測試

前述關於跨區域複寫的部分包含了許多「如果」。

  • 「如果」您設定了跨區域複寫
  • 「如果」複寫了所有物件
  • 「如果」可以將應用程式重新導向

要知道團隊的復原策略能否奏效,唯一的方法就是經常測試復原程序,直到對這些策略有信心為止。千萬別等到發生需要復原的情況才第一次試著釐清該如何處理。

業務復原策略的備援部分

您聽過一句話:「別把雞蛋放在同一個籃子裡」。視資料的重要程度而定,同樣不建議您將所有資料全數交給同一個雲端供應商進行儲存。選擇這種方式可能既花錢又錯綜複雜,因此,您可以回頭運用投資報酬率計算公式,好好盤算若將資料交給多個供應商儲存能受惠多少。

您可以選擇 AWS、Microsoft Azure、Rackspace 以及其他企業級儲存方式,另一個選項則是混合雲端/內部部署解決方案。沒錯,您改用雲端就是為了擺脫內部部署系統,但是,視您的投資報酬率度量結果而定,就財務立場而言,混合復原解決方案也許比多個雲端供應商解決方案還要划算。

情況評估

系統故障可能會造成業務中斷、營收損失或生產力損失,這些都是白花花的鈔票。無論您將系統儲存於何處,S3 故障中斷事故都是一個警訊,提醒您好好評估自己的業務復原策略和程序,力求將發生事故的損失降到最低。別等到後悔莫及!New Call-to-action

轉自IPSWITCH中文官方部落格https://blog.ipswitch.com/tw/amazon-outage-and-your-business-recovery-strategy

WhatsUp Gold & WS_FTP 2019線上課程教學來囉!!

看過來看過來!新一季原廠課程即將如火如荼的展開囉!

總共六堂課程自由報名,每堂課程的詳細教學資訊如下:
大家趕快一起報名,一起來聽聽詳細的Ipswitch原廠教學吧!

為何報名Ipswitch技術培訓?
理由一: 增强您的個人知識, 深入了解全球數千間機構信任產品。
理由二: 線上課程,靈活課程表(WhatsUp Gold共四場,WS_FTP共兩場) 讓您選擇,方便參與。
理由三: 完全免費!!!!!

如果您是經銷商、用戶、通路合作夥伴或技術工程師,請立即報名Ipswitch線上培訓。
輕鬆執行網路監控徹底掌控傳輸檔案, 不要錯過!

時間:13:30 – 17:30 (每個課程四個小時)
日期/產品課程:
Week 1 – 02/15(五) – WS_FTP 線上培訓
立即報名:https://attendee.gotowebinar.com/register/6163468956511393538
Week 2 – 02/22(五) – WhatsUp Gold 線上培訓
立即報名:https://attendee.gotowebinar.com/register/304207775977008386
Week 3 – 03/08(五) – WhatsUp Gold 線上培訓
立即報名:https://attendee.gotowebinar.com/register/1918728451180127490
Week 4 – 03/15(五) – WhatsUp Gold 線上培訓
立即報名:https://attendee.gotowebinar.com/register/9042674294261747970
Week 5 – 03/22(五) – WS_FTP 線上培訓
立即報名:https://attendee.gotowebinar.com/register/7943808079811283714
Week 6 – 03/29(五) – WhatsUp Gold 線上培訓
立即報名:https://attendee.gotowebinar.com/register/6767734159051406849

如果您有什麼問題,請聯系 Lyn [email protected] 詢問。
我們期待您的參與!

解決工作場所 BYOD 安全防護風險的 IT 指南

堅持不採用 BYOD 政策已經成了一場在逆境中求勝的戰役。光是在過去五年間,技術和工作場所的習慣模式就出現了一些重大轉變。這些新的轉變暗藏著新的安全風險,我們該如何因應?

雲端運算技術興起後,連帶使得個人智慧型裝置及在家工作模式蔚為盛行,於是,BYOD 政策 (自備個人裝置) 成了相當受歡迎的做法。這類政策允許員工使用自己慣用的行動裝置 (筆記型電腦、智慧型手機等) 工作,不需受限於公司配發的裝置。這類政策當然有很多優點…能讓員工開心,再者,公司往往因為如此而不需要提供 (及採購) 新裝置,尤其是行動電話。但是,凡事都有一體兩面。BYOD 趨勢除了帶來優點,也衍生出一定程度的安全隱憂。以下探討最主要的安全隱憂,以及企業該如何擬定 BYOD 策略才能解決相關問題。

何謂 BYOD?其運作方式是什麼?

BYOD 是一種相當新穎的措施,企業組織透過這項措施允許員工使用自己的個人裝置處理工作。智慧型手機是最常見的例子,不過,BYOD 模式的範圍還包括筆記型電腦、平板電腦,甚至也適用於穿戴裝置。時下流行所謂的「IT 消費化」,也就是在企業環境中使用消費性軟體和硬體,而 BYOD 就是其中一種模式。在 BYOD 模式下,企業組織通常會同時管制員工自備的裝置及公司提供的裝置,不過,也有其他企業選擇採用「影子 IT」這樣的做法。「影子 IT」是指企業開放使用硬體和軟體,但組織的中央 IT 部門並不提供支援。

> 瞭解 MOVEit 何以能夠防範貴公司發生資料外洩事件。

BYOD 有何優點?

對 BYOD 使用者而言,能夠自由運用自己選擇的個人裝置、不分時間地點都能工作,這就是相當大的優勢。而從雇主的立場來看,公司既不需要提供行動裝置給員工,還能讓個人裝置與中央通訊系統保持連線,從而省下不少成本,這些也都是 BYOD 的優點。

BYOD 有何風險?企業該如何因應?

BYOD 政策既有其優點,難免也會導致一些相當棘手的問題。IT 團隊需要設法熟悉隨著 BYOD 而來的各種安全問題。以下舉例說明幾項最嚴重的 BYOD 相關隱憂,以及組織做好自我防護的方式。

管理遺失或遭竊的裝置

您是不是經常因為將手機遺忘在餐廳座位上而必須回頭去拿?假設您回到原地卻找不到手機,這才發現手機被偷了。此時此刻的心情真是焦躁難安,對吧?再想像一下,要是手機中存了機密的業務資料,風險豈不是馬上倍增?由於價值的緣故,行動裝置本來就是容易遭竊的物品,現在,為了盜用並轉售或利用個人資料而偷竊手機的情形更是越來越普遍。一台裝置同時存放了個人資料和非公開的公司資料,資訊外洩的風險真的很大。

為降低遺失 BYOD 裝置可能引發的風險,使用者最好登錄「尋找我的裝置」及遠端清除服務。這類服務不但能夠讓使用者追蹤不小心遺落在某處的裝置,不得已時還能將裝置中的資料清除得一乾二淨。話雖如此,所有企業使用者仍應養成定期備份資料的習慣。擬定備份與復原程序有助於大幅減輕裝置遺失或遭竊引發的餘波。

密碼保護

許多使用者並未運用基本常識保護智慧型裝置。無論是公司裝置或私人裝置,所有裝置都該採用強式密碼保護。許多人不使用密碼保護自己的裝置,但也有許多人用了密碼卻未奉行最佳實務,只為了方便而使用簡易密碼。試想:如果您是小偷,要猜到密碼數字組合是「1-2-3-4」一點也不難,不是嗎?事實上,小偷嘗試輸入的第一個密碼很可能就是這個組合。只要為裝置設定強式密碼/通行碼,組織就等於做好了遏止攻擊活動的第一道防線,這也是一道更重要的屏障。再者,若能運用指紋或臉孔識別之類的生物辨識出入控制技術,安全程度相對更有保障。

網路監控與 BYOD

只要是在設想週到的前提下採行 BYOD,就能給予員工更大的自由。不過,要是實施方式不恰當,對 IT 團隊而言,除了必須努力追趕不斷變化的產能需求、應用程式及網路使用量之外,無疑又多了一層負擔。IT 團隊可以運用網路監控工具完整存取這類資訊,也能存取 BYOD 和位置之類的其他資訊。只要能掌握這類指標,IT 團隊就能實施更好的安全防護措施,還能規劃更完善的 Wi-Fi 及發揮其他功用。

透過管理行動裝置保護裝置安全

實施 BYOD 政策的企業組織應採行完善的行動裝置管理 (MDM) 解決方案,以利保護使用者的裝置。Enterprise Mobility 管理軟體能強制實行特定公司資安原則,保證只允許獲准的裝置存取公司網路。

MDM 軟體也能在裝置下載惡意行動應用程式時發揮防護作用。許多危險的行動應用程式只有一個目的:破壞裝置軟體並存取儲存在裝置中的非公開資訊。若企業組織在辦公室裡採行 BYOD 計畫,由於公司和個人資料全都儲存在同一台裝置中,這類應用程式確實是非常大的隱憂。MDM 解決方案可以保證只能將可信任的應用程式下載至裝置中,讓企業組織安心無虞。值得注意的是,即使是公司內部開發的應用程式,仍有可能出現易遭攻擊的漏洞。企業應確定自己的行動應用程式符合特定安全防護標準,以利防範資料外洩。

加密的重要性

加密絕對是裝置安全防護不可或缺的重要措施。未加密的資料很容易在傳輸中或閒置時遭到攔截。除了能防範攻擊者存取行動裝置上的非公開資訊之外,加密技術還能發揮其他功能。密碼確實能夠阻止攻擊者存取裝置,而加密技術還會將攻擊者仍有能力規避密碼的可能性列入考量。倘若能採行所謂「深度防禦」的多層次安全防護機制,企業組織就能進一步強化 BYOD 裝置的防禦功能。傳輸中的資料往往是最容易遭受攻擊的一環。企業組織若願意投資採購深度夠強的加密工具,就有能力保護自己的網路基礎架構,也能保護所有需經由公用 Wi-Fi 網路傳輸的公司資料。

行動裝置易有助長 DDoS 攻擊之虞

行動裝置 API 鮮少設定適度的速度限制,往往容易遭受 DDoS 攻擊。利用 DDoS 攻擊產生的要求源自網路內部,因此更難以偵測。未來的 DDoS 可能會利用行動裝置入侵特定的應用程式層資源瓶頸。這類攻擊往往採用典型的查詢,比「外來的 DDoS 攻擊」更難防,因此,資安團隊應留意這種手法。

此文章轉載自IPSWITCH中文官方部落格 https://blog.ipswitch.com/tw/the-it-guide-to-handling-byod-security-risks-in-the-workplace

何謂雲端監控?

在這個時代,各企業幾乎都在採用某種形式的雲端技術。事實上,93% 的企業表示有採用雲端服務,也有許多企業預計將進一步投資運用這項技術。

451 Research 所做的研究估測,企業在 2018 年的雲端服務投資支出會增加約 26%,此數字超過整體 IT 支出增額。這個結果不無道理:雲端能發揮無可比擬的商業優勢,例如擴充能力和敏捷性。不過,雲端使用率越高,效能監控方面的需求就會隨之增加。

這時候就需要雲端監控技術了。網頁應用程式回應速度太慢、工作負載資源不足、故障停機或資料外洩,這些都會造成難以承受的負荷。雲端監控能協助您留意回應時間、可用與否、資源耗用程度、效能,並預測有可能發生的問題。

何謂雲端監控?
基本上,雲端監控是指檢查及管理雲端基礎架構或資產內部運作工作流程與程序的過程。一般而言,雲端監控會透過自動監控軟體進行,這類軟體能讓管理員透過中央介面存取及控管整個雲端基礎架構。

管理員可以檢查雲端裝置及元件的運作狀態及健全程度。

不同類型的雲端架構有不同的考量重點。若您使用公有雲服務,基礎架構管理與監控方面的控管與資訊掌握能力通常有限。大多數大型組織採用的是私有雲,採用這類服務的內部 IT 部門能發揮更大的控管能力與彈性,運用起來也更佔優勢。

無論貴公司採用何種類型的雲端架構,監控都是影響效能與安全性的關鍵。

進一步掌握雲端環境相關資訊。立即試用 WhatsUp Gold。

運作方式
雲端包括許多運作要素,重點是必須確定所有要素搭配得天衣無縫,以利發揮最大效能。雲端監控的主要功能如下:

監控網站:追蹤雲端託管網站的流程、流量、可用性以及資源使用情形
監控虛擬機器:監控虛擬基礎架構及各個虛擬機器
監控資料庫:監控流程、查詢功能、可用性,以及雲端資料庫資源使用情形
監控虛擬網路:監控虛擬網路資源、裝置、連線以及效能
監控雲端儲存空間:監控儲存資源及佈建於虛擬機器、服務、資料庫和應用程式的處理序
雲端監控讓管理員更容易識別模式,也更易於發現存在於基礎架構中的潛在安全風險。以下列舉雲端監控的幾項重要功能:

可以監控散佈於眾多分散位置的大量資料
能清楚呈現應用程式、使用者及檔案行為的相關資料,有助於識別潛藏的攻擊或漏洞
能連續監控,因此可以即時掃描新的和修改過的檔案
能發揮稽核與報告功能,有助於管理安全方面的法遵事項
能搭配運用眾多雲端服務供應商所提供的監控工具
在不同的雲端環境中進行監控
如前所述,由於控管與資訊掌握能力方面的優勢,在私有雲環境中進行雲端監控會更容易,因為您可以存取使用系統和軟體堆疊。在公有雲或混合雲環境中進行監控的困難度較高,但也可以善用應用程式效能監控工具 (APM) 徹底掌握效能行為。

混合雲環境特別棘手,這是因為資料同時存在於私有雲和公有雲當中。安全規範及法遵制度造成的限制,也會讓需要存取資料的使用者感覺問題重重。管理員只要判斷應將哪些資料存放於哪一類雲端空間,以及需要非同步更新哪些資料,就能解決效能問題。資料庫同步也是門不簡單的學問,不過,資料分區 (將資料分割成更小、速度更快也更容易管理的局部資料) 有助於減少問題。

採用私有雲能夠發揮的控管能力較大,但您仍需監控工作負載,以利維持最佳效能。若不能綜觀工作負載與網路效能情形,就無法合理調整設定或架構,也無法量化服務實施或其他技術的品質效益。

APM 工具在私有雲環境中也能發揮相當大的用處,這類工具能與現有資料監控及管理方式相輔相成,也能追蹤效能、報告結果,還能提醒您留意可能導致服務中斷的情況。

監控最佳實務
盡可能發揮最大效能及縮短停機時間,對於雲端監控而言至關重要。這裡說明幾種主動管理雲端並避免常見問題的方法:

安全性

安全性是相當重要的雲端要素,因此,嚴格控管所有端點的資料有助於降低風險。網路方案若能先行掃描、分析並處理,再將資料傳出網路,就有助於防範資料損失。將資料下載至網路之前先行掃描、評估及分類,也是相當重要的程序,有助於避免惡意軟體入侵及資料外洩。

API

倘若 API 設計不當,很容易導致雲端出現一連串效能問題。善用能透過物件而非操作方式運作的 API,就不需為雲端 API 效能不彰所苦。這種方式能夠減少獨立呼叫 API 的次數,因此能夠減少流量。設計一致且資料類型限制較少的 API,能夠發揮更好的效能。

應用程式工作流程

要揪出妨礙效能的罪魁禍首,就必須掌握應用程式的回應時間及輔助資源。循著應用程式的工作流程摸索有助於找出發生延遲的位置和時間點。

工作負載

過度佈建雲端服務 (亦稱為雲端蔓生) 會耗盡資源、導致可用性枯竭,也可能會妨礙效能。您可以運用 APM 工具找出問題,再視必要程度運用適當的原則和程序改善蔓生現象,讓資源和網路使用量恢復常態。

監控雲端的必備工具要能追蹤效能、耗用情形以及可用性,同時也必須保障資料傳輸安全。只要能夠找到適當的解決方案及管理措施,企業就能在降低風險與發揮雲端優勢之間找到完美平衡。

轉載自IPSWITCH中文官方BLOG https://blog.ipswitch.com/tw

WhatsUpGold手機版開箱文來啦!

Hello大家好,Ipswitch終於在近期於AppleStore釋出WhatsUpGold手機版的管理介面啦!今天要為大家介紹的是WhatsUp Gold手機版的操作介面還有提供的一些基本功能哦!

  • 首先跟電腦的主控台頁面一樣都需要先登入帳號密碼,並輸入需要連線的IP

  • 登入後就可以直接進入到我們的DashBoard頁面觀看目前監控的情形啦

  • 跟原先儀表板一樣點進去後就可以看到所有Device的Up/Down情形

  • 點擊Device觀看設備屬性及詳情

  • 觀看裝置並可設置成維護模式

  • 也可以自由彈性的更改維護設備內容

除此之外還有Notes的部分填寫欲更改的內容作紀錄,雖然目前主要的功能並不多,只能用來監看設備情形以及設置維護狀況,但是APP版的推出讓監控的部分更加彈性也方便許多,日後也會持續增加並完善APP版本的功能,大家趕快來使用看看吧!

也歡迎大家點進來看看手機操作的畫面哦https://www.youtube.com/watch?v=w4_IWuoqe4Q

如何輕鬆監控每台裝置的頻寬使用情形

對家用型使用者而言,監控每台裝置的頻寬使用情形似乎多此一舉,但是,商務使用者就十分清楚這項功能有何可貴之處了。頻寬並非不受限制的資源,所有連線上網的裝置都會共用寬頻網路的總頻寬 (由網際網路服務供應商,也就是 ISP 提供)。如果有某台裝置的使用量大於公平額度,其他裝置可用的頻寬就會變少。

舉例來說,倘若您的 ISP 提供不限上網頻寬,或許就會要求您遵守其他條件。前 20GB 的資料量下載速度可能是 20Mb,接下來 80GB 的下載速度可能會變成 3Mb,超過 80GB 之後,可用頻寬可能就只剩下 128kb。這是手機方案普遍採行的方式。商務方案也採用類似的資料量上限或頻寬節流模式。某個備受關注的媒體故事就是一個最好的範例。這個故事提到美國加州聖塔克拉拉市消防局實施「不限上網」資料方案撙節措施,而其撙節措施卻在加州大火期間妨礙了緊急服務組織的作業。

瞭解頻寬才能體會區別裝置使用情形何其重要,您要知道,該懂這類知識的不只有專業技術人員或需要處理系統管理的人員。流量或頻寬分析可以提供容易受到忽略的重要資訊,其中包括識別經常串流影片的使用者,或是掌握某個裝置送出的資料量超出正常範圍 (因為病毒、安全漏洞或硬體故障所致)。

何謂頻寬?
簡而言之,頻寬是個量測值,代表每一個時間單位內的資料傳輸量;比方說,「3MB/秒」表示每秒的傳輸量是 3MB。每秒傳輸速率越高,表示可用頻寬越大。請注意,3MB 並不等於 3Mb,因為 1 百萬位元組 (MB) 等於 8 百萬位元 (Mb)。知道這一點後,您應該比較容易回答「何謂頻寬?」這個問題了。

可用頻寬也是網站的其中一個考量因素,而且取決於您採用的代管方案。不過,代管服務業者有責任提供並監控您付費享用的頻寬,而您的責任則在於確認您訂購的使用量足以因應尖峰流量時段所需。

網路上每一台有 IP 位址的裝置都需使用頻寬。物聯網裝置雖使用訊息序列遙測傳輸 (Message Queuing Telemetry Transport, MQTT) 通訊協定 (一種專用於頻寬有限之網路的通訊協定),仍然會佔用整體頻寬。

運用 WhatsUp Gold 監控頻寬使用量和網路流量

人們最常拿水壓來比擬頻寬使用量。您的家中有一條供水管線。如果您打開蓮蓬頭,水壓還很充足。但是,假設您讓蓮蓬頭繼續開著,每打開家中另一個水龍頭,蓮蓬頭的水壓就會減少一點,原因就在可用總水量 (取決於供水管線的直徑大小) 是多個「裝置」共用的。

因此,您必須判斷哪些裝置在使用您的頻寬,再依據這項資訊決定可行方案,例如規定每位使用者能使用的最大頻寬、更換硬體、額外增加或租用寬頻連線。

依裝置、使用者或 IP 位址監控
系統或網路管理員的職責當中,讓網路保持正常運作佔了相當大的比重。善用網路流量監控專用的管理員工具就能達到這個目的。各組織所選的工具不盡相同,但其中可能包括網路監控工具、頻寬監控工具以及網路監聽程式 (sniffer),這些工具都能輔助管理員盡可能保證所有使用者用到最大頻寬。

過去 (舊時代) 要進行這類監控較簡單,如今,除了有線裝置外,還必須考量諸多因素。Wi-Fi 路由器就不用提了,只要能連線,不論印表機、平板電腦、筆記型電腦,甚或是智慧型手機,全數都得進行監控。從 MQTT 通訊協定到藍牙及 Wi-Fi,物聯網裝置和感應器使用各式各樣的通訊協定,只要新增這類裝置和感應器,您就能開始體會這個問題。

在每一台裝置上安裝監控軟體當然不可行,最理想的解決方案是在路由器或主伺服器等中央位置監控整個網路。有些路由器提供整體頻寬使用量工具,但無法依照需求提供能分別監測每台裝置的解決方案。

您需要的顯然是能監控一切的解決方案,還要能夠選擇依裝置、使用者或 IP 位址進行監控。

頻寬監控軟體
如前所述,頻寬監控軟體及相關附加元件的選擇,取決於您的網路基礎架構以及連線的裝置。沒有所謂的最佳頻寬監控軟體,就像沒有最適合用於拆解某一台筆記型電腦的螺絲起子一樣。您的目標應該在於運用正確的網路監控工具組合,讓網路流量發揮最高效益,從而達到目的。減少無謂的頻寬消耗情形則是附帶的目標。網路管理員也能運用效能監控工具適時發現問題點,從而發揮網路的最大效能。

您所選的解決方案應能夠監控所有網路連線裝置的頻寬,不區分其類型、平台或所使用的連線通訊協定。這項解決方案應能確認可用總頻寬是否與您和 ISP 議定的速度一致。其他解決方案會追蹤違規使用暗網 (Dark Web)、影片串流、電玩遊戲的情形,或者能夠偵測應該在數小時之後才進行的備份作業。

結論是,監控每台裝置的頻寬是必要的措施。即使是在家用環境,倘若有數台裝置連上影片串流服務,所有其他裝置的可用頻寬就會變少,往往就連基本的網路瀏覽功能都會受到影響,甚至完全無法使用。請注意,串流至手機所佔用的頻寬也不小,因為許多人並不在乎螢幕大小,仍然會使用手機串流播放高畫質電影或遊戲。即使是最基本的工具,也能揪出這些佔用頻寬的使用者,而您也能夠針對這些人限制可用頻寬。最後特別針對 ISP 佔廢除網路中立原則之便的問題提供一點忠告。一定要堅守使用者付費權益,不要讓 ISP 在您最需要頻寬的時候限制您的可用頻寬。

 

引用自IPSwitch中文官方部落格

防範內部威脅攻擊您的網路

「內賊難防這是 1979 年電影「奪命電話」(When a Stranger Calls) 裡的一句台詞,這部電影的劇情構想是「最可怕的或許就在我們以為最安全的地方」;當時,這句台詞嚇壞了不少觀眾。換個場景來到企業環境,這個說法竟然一點也不違和;資安團隊將重點放在防範外部威脅,包括惡意軟體、網路釣魚詐騙行為,以及勒索軟體攻擊等,卻往往對潛伏於週遭的危機視而不見。

內部資安威脅的普遍程度超乎許多人的想像。根據估計,在所有網路攻擊中,具存取權限者所發動的攻擊就佔了 60%。再者,內部威脅經常是引發外部威脅的禍首。沒有仔細檢查、員工疏失,甚或是惡意行為,這些全都會讓組織暴露在極大的資安風險中。讓員工犯下惡意行為的理由不勝枚舉,箇中緣故可能是對同事或雇主懷恨在心,因而發起攻擊。惡意行為難以預測,解決內部威脅問題自然不容易,而且,稍有不慎便容易擦槍走火。該如何處理這個問題,其實並沒有定論,只能斟酌各種因素,設法找出恰當的解決方式。為協助 IT 團隊防範惡意 (或單純能力不足的) 內部威脅引發安全危機,我們將探討幾項最切實可行的建議。

主動監控有助防範

自家員工列在組織的「威脅記錄」上,這種情況似乎頗不尋常。再者,奉行監控文化的公司容易令員工反感。若過度追蹤往返電子郵件、搜尋瀏覽記錄及裝置記錄,有時充其量不過遭嫌「疑神疑鬼」,但在最糟糕的情況下,有可能因此將成功企業視若磐石的信任基礎消磨殆盡。即便如此,要讓組織免受內部威脅之苦,往往仍需在適度的前提下主動對使用者進行活動監控,以利密切留意任何奇怪或不尋常的行為。

然而,主動監控不見得就得窺伺員工的郵件。反之,您可以運用既有的網路及效能監控工具,妥善維持正常行為及資源使用情形的基準,一旦事情可能出現差錯的時候,您也能夠收到通知。

別讓業務資料落入有心人之手。下載這份免費電子書。

IT 團隊該留意什麼?

IT 資安團隊應隨時注意任何不尋常的下載與檔案傳輸活動 (下文會深入討論這一點)。監控對象若是有權存取敏感企業資訊的使用者,這一點更是格外重要。使用者的活動或資源使用量若出現顯著激增的情形,也有可能是惡意活動正在發生的警訊。使用者活動之所以會增加,有時確實有合理的理由,但也可能象徵著更需要留意的問題。有些使用者可能會在家中完成專案,在這種情況下,不應貿然認定這是可疑行為,而有些使用者的工作確實也需要大量使用 GPU 或 CPU。儘管如此,若有員工的活動及資源使用量驟然激增,再加上出現可疑活動,就有密切注意的必要了。

舉例來說,若行銷團隊的某位成員平常負責處理社交媒體相關事務以及安排活動時間,然而,此人所處理的工作突然間佔用了 100% 的 GPU,而且一週七天,每天 24 小時持續如此,其舉動就有可疑之處,也可能代表此人所用的電腦已經遭到入侵了。若使用網路監控工具設定資源使用量基準,就能密切留意異常使用情形,甚至能夠針對超過特定使用量臨界值的情形設定自動警示功能。

免費監控內部資源與雲端資源。下載 WhatsUp Gold

可靠的活動監控方法能夠適時協調監控功能與迅速反應能力,讓 IT 團隊能夠快速輕鬆地終止 IP 連線、關閉帳戶,以及停止檔案傳輸,以利偵測及預防內部安全漏洞。NetFlow 監控功能也能提醒您留意異常活動。其他重要的活動監控措施包括:一旦發現員工確實在圖謀內部攻擊行為,審慎錄影/錄音以及記錄相關事件。倘若沒有對員工不利的證據,組織就無法向法院提告。

另一點也十分重要:即使員工已經離職,他們所持有的認證仍有可能對公司造成嚴重威脅。資安團隊一定要記得凍結舊帳戶並刪除舊認證,避免讓任何惡意活動找到得逞的機會。遭到資遣或解雇的員工有可能會懷恨在心,因而利用自己的認證攻擊公司系統,此外,也有可能單純只是這類員工的認證遭有心人盜用,如果離職員工曾經將同一組密碼用於多個地方,尤其容易發生這種情形。

管理式檔案傳輸、電子郵件以及安全資料傳輸

設定基準並監控使用情形能幫助您揪出內部威脅或遭到入侵的電腦,但最常發生的內部威脅類型其實純粹是懶惰和疏忽。

在時下的企業環境中,許多業務是在公司以外進行的,不受公司防火牆的束縛,而且,員工往往必須將大量敏感資料傳輸給不受制於公司防火牆的第三方。若未提供安全簡易的管道讓員工傳輸這類資料,員工通常會自己想辦法解決,而他們的解決之道往往就是不安全的電子郵件,更糟的則是使用未經批准的檔案共用應用程式。DropBox 和 Google Drive 就是使用頻率非常高的工具。

若採用安全可靠的管理式檔案傳輸 (Managed File Transfer, MFT) 解決方案,組織就有把握確定收到敏感資料的一定是經過授權的收受方,同時也能讓 IT 團隊發揮監控及擷取所有檔案傳輸活動的能力。選擇對外分享資料所用的 MFT 解決方案時,資安團隊必須斟酌其他任何功能需求,包括帳戶存取權限、報告和警示、防毒整合以及任何其他安全機制。

Ipswitch 的安全管理式檔案傳輸有何助益

前文說明得十分清楚,內部威脅是現代企業資安團隊必須正視的重要課題。若能充分理解內部威脅可能引發的風險,IT 團隊就能運用可大幅減輕風險的解決方案做好防備。Ipswitch 的安全檔案傳輸解決方案可以提供簡單易用的傳輸方式,讓使用者能夠捨棄風險較高的傳輸方法,也能在傳輸受保護資料的過程中保障安全及遵循法規。共用安全資料夾是相當方便易用的工具,能夠取代消費級的檔案共用服務。MOVEit Client可供使用者透過 Mac 和 Windows 桌上型電腦進行安全傳輸。MOVEit Ad-Hoc 讓使用者能夠運用 Microsoft Outlook 或網頁瀏覽器安全又輕鬆地傳輸檔案。MOVEit Mobile 適用於在 iOS 或 Android 裝置上進行存取。