Amazon 服務中斷與業務復原

| monitoring, 雲端, AWS

amazon-outage-business-recovery-strategy

Amazon Web Services 的簡易儲存服務 (Simple Storage Service, S3) 經常發生故障中斷,正因如此,您需要備妥業務復原策略。

您必須能夠隨時隨地使用您需要的資料,這是維持業務運作的關鍵。那麼,倘若 AWS 或任何其他類似的雲端服務因故障而中斷,您的業務策略是什麼?Amazon 以能夠讓您隨時隨地取得您需要的資料為傲。而他們自豪的點在於,即使服務中斷,您仍然有辦法取得資料。舉例來說,Amazon 不久前宣稱他們從來沒有失去過整個資料中心。這種情況至少可以說非常罕見,不過,先不論 Amazon 所言是否完全屬實,至少他們仍然備妥了防故障機制,能夠因應整個大型資料中心出現故障的情況。

最近一次發生此類事故的時間點,是在 2017 年 2 月 28 日。當時,Amazon Web Services 的簡易儲存服務 (S3) 發生故障中斷,影響了整個網際網路的網站,許多企業此時才猛然警覺「雲端只不過是別人的電腦」。正因如此,您需要備妥業務復原策略。

若企業的網站受到波及,等於損失網站停擺期間的銷售業績,也有可能是在機能恢復前都得失去生產力。不過,這件事讓許多資訊長、技術長和 IT 專業人員心生疑竇:「如果是我的網站怎麼辦?萬一服務中斷,我所做的能否保證業務能夠繼續正常運作?」

改用雲端並非萬靈丹

雲端服務供應商宣傳 SLA (服務層級協議) 時,會號稱能夠維持「百分之 99.9999…」的正常運作時間,但是,即便服務只中斷了幾分鐘,一樣算是不符合 SLA。雲端服務不但號稱能達到這樣的 SLA,還能節省硬體、房地產,甚至包括 IT 人員在內的成本,站在財務的立場,改用雲端當然深具吸引力。昨天的事故給了我們一個教訓,單純將系統或資料移動到雲端,不見得就能保證 100% 的零事故時間。要擬定適當的業務復原方案,就必須瞭解資料所在位置,瞭解備援需求,還得針對服務供應商發生事故時可能引發的衝擊擬好避險計劃。

投資報酬率 (ROI)

多少保障才夠?多少才算太多?衡量投資報酬率向來是度量與統計的練習題。瞭解系統能用或不能用的價值,有助於判斷為復原策略投資多少才算值得。

為部落格網站擬定復原策略或許不值得,但若部落格網站能夠透過廣告創造營收,一旦服務中斷就會造成金錢損失。衡量業務損失成本時,應以高層次業務復原策略的投資成本為準。

業務復原策略分析還應該包括釐清復原時間目標,以及復原點目標 (分別是 RTO 和 RPO)。RTO 分析需判斷業務在服務中斷情況下能夠撐多久。RPO 分析則界定業務能夠容忍的資料遺漏期間上限。

以上一個範例中的部落格網站來說,由於損失廣告營收的緣故,其復原時間的閾值可能較低,但網站上的資料可能一星期才更改一次,因此,若使用備份復原是能最快完成復原程序的情況,復原點的閾值可能就較高。判斷多少防護措施才足夠時,應將這兩項因素皆列入分析考量。

多區域備援

AWS S3 事故侷限於名為 US-EAST-1 的區域,而各區域是相互隔離的。再者,雖然可以選擇使用區域專用端點 (亦即 http://s3-eu-west-1.amazonaws.com),但若使用預設端點 (http://s3.amazonaws.com),預設路徑會通過 US-EAST 區域,再重新導向至正確的端點。雖然事故範圍侷限在 US-EAST-1 區域,倘若網站需仰賴重新轉向,問題仍有可能擴大。

由於區域彼此隔離,如果您的網站在 S3 值區設定了跨區域複寫,也複寫了所有物件,而且您有能力將應用程式重新導向至另一個 S3 值區,網站擁有者應能設法還原服務。

由於實際根本原因仍不明朗,因此無法判斷這種方式能否加快服務還原速度,不過,如果您的 IT 團隊瞭解系統與配置 – 就連雲端的系統與配置都瞭若指掌,那麼,或許有其他方法能夠加快復原速度。

主動測試

前述關於跨區域複寫的部分包含了許多「如果」。

  • 「如果」您設定了跨區域複寫
  • 「如果」複寫了所有物件
  • 「如果」可以將應用程式重新導向

要知道團隊的復原策略能否奏效,唯一的方法就是經常測試復原程序,直到對這些策略有信心為止。千萬別等到發生需要復原的情況才第一次試著釐清該如何處理。

業務復原策略的備援部分

您聽過一句話:「別把雞蛋放在同一個籃子裡」。視資料的重要程度而定,同樣不建議您將所有資料全數交給同一個雲端供應商進行儲存。選擇這種方式可能既花錢又錯綜複雜,因此,您可以回頭運用投資報酬率計算公式,好好盤算若將資料交給多個供應商儲存能受惠多少。

您可以選擇 AWS、Microsoft Azure、Rackspace 以及其他企業級儲存方式,另一個選項則是混合雲端/內部部署解決方案。沒錯,您改用雲端就是為了擺脫內部部署系統,但是,視您的投資報酬率度量結果而定,就財務立場而言,混合復原解決方案也許比多個雲端供應商解決方案還要划算。

情況評估

系統故障可能會造成業務中斷、營收損失或生產力損失,這些都是白花花的鈔票。無論您將系統儲存於何處,S3 故障中斷事故都是一個警訊,提醒您好好評估自己的業務復原策略和程序,力求將發生事故的損失降到最低。別等到後悔莫及!New Call-to-action

轉自IPSWITCH中文官方部落格https://blog.ipswitch.com/tw/amazon-outage-and-your-business-recovery-strategy

應用程式監控介紹與緣由

JEFF EDWARDS|  Feb 12, 2019 9:55:22 AM   |

What-and-Why-APM

在複雜的網路環境中,傳統應用程式監控方式可能過於麻煩、艱澀,甚至欠缺效率

現代企業若想在時下速度飛快的數位市場中保持競爭優勢,就必須重視對業務發展至關重要的應用程式。若客戶發現網站應用程式載入速度不夠快,您恐怕只能將客戶拱手讓給競爭對手。有了應用程式效能監控 (APM),應用程式就能發揮效率,按照預期提供不間斷的服務,企業也能安心無虞。

應用程式效能監控與網路監控工具提供各式各樣的應用程式與網路監控設定檔,可供網路團隊運用於受歡迎的應用程式與網路裝置。管理員可以運用這類現成最佳實務設定檔,可以自訂設定檔,也能自行建立即時應用程式設定檔,以利監控對業務發展至關重要的應用程式。應用程式監控工具通常具備效能監控資料庫,針對您的網路設定之全域效能監控程式,全數集中存放在這個中央儲存位置。效能監控程式會自網路裝置收集有關特定 WMI 值和 SNMP 值的資訊。

警示的重要性

應用程式監控工具可以讓網路團隊深入控管能夠產生即時警示的條件—也就是說,再也不會因為誤報浪費時間。使用者可以分別建立警告狀態及故障狀態、定義關鍵及非關鍵應用程式元件,也能定義元件層級或應用程式層級的相依關係。

現代應用程式監控工具需要具備的不僅止於強大的應用程式監控功能,還要兼具智慧能力,以利提醒網路管理員處理迫在眉睫的應用程式問題,包括錯誤、警告、瓶頸等等。

報告與資訊主頁

資訊主頁是您操作任何工具的介面,因此也不能輕忽。畢竟,如果無法供使用者瀏覽和使用,APM 功能再強大也無濟於事。  網路團隊需要即時掌握所有應用程式在當下的狀態與健全程度,而且應該有能力輕鬆分析應用程式在某段時間的效能問題,以及運用強大的報告功能診斷慣性發生的常態問題,若能兼具以上功能,那就最理想不過了。

應用程式監控與使用者體驗

就像在實體店面購物一樣,造訪網站的客戶也會期待得到某種程度的服務。APM 的重點在於力求讓一般使用者及網站訪客對於應用程式或服務滿意。端對端監控必須瞭解載入時間、頁面瀏覽次數以及網站效能,這些全都是非常關鍵的指標。

全面的應用程式監控方法

即便應用程式能正常運作,也未必表示沒有潛藏任何問題。偶爾難免會發生某些關鍵元件無法發揮最佳效能的情形。時下應用程式錯綜複雜的程度可能超乎想像,因為在前端與後端之間存在著許多變數。一定要瞭解整個應用程式的所有個別元件及模組,這件事非常重要。應用程式後端監控程式可以偵測像 CPU 問題之類容易遭到忽略的問題。

識別攻擊

即使企業組織盡力防範駭客入侵其網路,一旦遭遇突如其來的攻擊,有時只能靠記錄察覺網路可能正在發生可疑活動。只要有掌握監控例外狀況的能力,網路團隊就能比攻擊者更佔優勢。管理員應留意網路發生的任何及所有異常情形,包括新的錯誤訊息、違反隱私權的行為,以及大量下載事件。問題發生後,需要模擬重現事件經過時,應用程式監控記錄也能發揮很大的使用價值。這類事件重現流程可以讓安全團隊檢查攻擊者入侵進度。

網路環境為何該採用自動作業?

您或許非常清楚,企業網路近年來的發展日益錯綜複雜。忙於資料中心連線、雲端部署,以及努力讓連線保持穩定之餘,網路團隊的日子勢必也過得不輕鬆。IT 前端必須因應的需求越來越多,企業都該考慮採行自動化作業,以利解決這類問題。

扭轉市場局面的新技術生生不息。企業若要維持競爭力,就需盡快採用這類技術,而在錯綜複雜的網路環境當中,要部署這類新技術實屬不易。自動化作業能夠加速佈建流程,讓企業更早受惠於新興技術,連帶能讓這方面的問題迎刃而解。此外,既然能將例行的網路及應用程式作業交給自動流程處理,團隊就能夠專注處理更迫切的事,也能開發出更有效率的網路。最後,自動化作業有助於簡化資料中心之間的通訊。自動化作業剔除耗費人力和時間的做法,因此能夠加強資料在基礎架構中的流通。

自動化應用程式監控技術在 DevOps 文化的地位越來越重要。以下提供幾項應用程式及網路監控工具自動化的訣竅。

  • 及早開始:越早開始使用應用程式監控,管理員就越能理解元件相依關係、會回報及不會回報的問題,以及解決每項應用程式問題需要花費的時間。
  • 整合自動化作業與報告工具:若能在問題發生當下立即提醒值班管理員,網路團隊就能在應用程式發生嚴重故障之前修復問題。
  • 協作:自動化監控有著許多相依關係和變動要素。網路團隊可以運用協作軟體隨時保持溝通。
  • 測試:測試自動工具是否確實能夠按照預期快速發出警示,這一點非常重要。網路團隊應盡早解決自動作業發生的任何問題。

Ipswitch 的應用程式效能監控產品可以讓網路團隊監控多個網路裝置、伺服器及系統的企業應用程式,除了能夠掌握效能統計資料與全面的應用程式健全程度之外,還能提醒團隊留意應用程式效能降低現象,並在潛在問題導致服務中斷之前發出警示。應用程式效能監控除了是 Premium、MSP 和 Distributed 等版本的附加元件外,也是 Ipswitch WhatsUp® Gold Total Plus 版的隨附功能。

WhatsUp Gold 讓網路團隊得以運用端對端效能監控,同時也扭轉了 IT 團隊目測觀察、疑難排解以及監控網路、伺服器、VM 與應用程式的方式。New Call-to-action

轉載自IPSWITCH中文官方BLOG
https://blog.ipswitch.com/tw/the-what-and-why-of-application-monitoring

WhatsUp Gold & WS_FTP 2019線上課程教學來囉!!

看過來看過來!新一季原廠課程即將如火如荼的展開囉!

總共六堂課程自由報名,每堂課程的詳細教學資訊如下:
大家趕快一起報名,一起來聽聽詳細的Ipswitch原廠教學吧!

為何報名Ipswitch技術培訓?
理由一: 增强您的個人知識, 深入了解全球數千間機構信任產品。
理由二: 線上課程,靈活課程表(WhatsUp Gold共四場,WS_FTP共兩場) 讓您選擇,方便參與。
理由三: 完全免費!!!!!

如果您是經銷商、用戶、通路合作夥伴或技術工程師,請立即報名Ipswitch線上培訓。
輕鬆執行網路監控徹底掌控傳輸檔案, 不要錯過!

時間:13:30 – 17:30 (每個課程四個小時)
日期/產品課程:
Week 1 – 02/15(五) – WS_FTP 線上培訓
立即報名:https://attendee.gotowebinar.com/register/6163468956511393538
Week 2 – 02/22(五) – WhatsUp Gold 線上培訓
立即報名:https://attendee.gotowebinar.com/register/304207775977008386
Week 3 – 03/08(五) – WhatsUp Gold 線上培訓
立即報名:https://attendee.gotowebinar.com/register/1918728451180127490
Week 4 – 03/15(五) – WhatsUp Gold 線上培訓
立即報名:https://attendee.gotowebinar.com/register/9042674294261747970
Week 5 – 03/22(五) – WS_FTP 線上培訓
立即報名:https://attendee.gotowebinar.com/register/7943808079811283714
Week 6 – 03/29(五) – WhatsUp Gold 線上培訓
立即報名:https://attendee.gotowebinar.com/register/6767734159051406849

如果您有什麼問題,請聯系 Lyn [email protected] 詢問。
我們期待您的參與!

解決工作場所 BYOD 安全防護風險的 IT 指南

堅持不採用 BYOD 政策已經成了一場在逆境中求勝的戰役。光是在過去五年間,技術和工作場所的習慣模式就出現了一些重大轉變。這些新的轉變暗藏著新的安全風險,我們該如何因應?

雲端運算技術興起後,連帶使得個人智慧型裝置及在家工作模式蔚為盛行,於是,BYOD 政策 (自備個人裝置) 成了相當受歡迎的做法。這類政策允許員工使用自己慣用的行動裝置 (筆記型電腦、智慧型手機等) 工作,不需受限於公司配發的裝置。這類政策當然有很多優點…能讓員工開心,再者,公司往往因為如此而不需要提供 (及採購) 新裝置,尤其是行動電話。但是,凡事都有一體兩面。BYOD 趨勢除了帶來優點,也衍生出一定程度的安全隱憂。以下探討最主要的安全隱憂,以及企業該如何擬定 BYOD 策略才能解決相關問題。

何謂 BYOD?其運作方式是什麼?

BYOD 是一種相當新穎的措施,企業組織透過這項措施允許員工使用自己的個人裝置處理工作。智慧型手機是最常見的例子,不過,BYOD 模式的範圍還包括筆記型電腦、平板電腦,甚至也適用於穿戴裝置。時下流行所謂的「IT 消費化」,也就是在企業環境中使用消費性軟體和硬體,而 BYOD 就是其中一種模式。在 BYOD 模式下,企業組織通常會同時管制員工自備的裝置及公司提供的裝置,不過,也有其他企業選擇採用「影子 IT」這樣的做法。「影子 IT」是指企業開放使用硬體和軟體,但組織的中央 IT 部門並不提供支援。

> 瞭解 MOVEit 何以能夠防範貴公司發生資料外洩事件。

BYOD 有何優點?

對 BYOD 使用者而言,能夠自由運用自己選擇的個人裝置、不分時間地點都能工作,這就是相當大的優勢。而從雇主的立場來看,公司既不需要提供行動裝置給員工,還能讓個人裝置與中央通訊系統保持連線,從而省下不少成本,這些也都是 BYOD 的優點。

BYOD 有何風險?企業該如何因應?

BYOD 政策既有其優點,難免也會導致一些相當棘手的問題。IT 團隊需要設法熟悉隨著 BYOD 而來的各種安全問題。以下舉例說明幾項最嚴重的 BYOD 相關隱憂,以及組織做好自我防護的方式。

管理遺失或遭竊的裝置

您是不是經常因為將手機遺忘在餐廳座位上而必須回頭去拿?假設您回到原地卻找不到手機,這才發現手機被偷了。此時此刻的心情真是焦躁難安,對吧?再想像一下,要是手機中存了機密的業務資料,風險豈不是馬上倍增?由於價值的緣故,行動裝置本來就是容易遭竊的物品,現在,為了盜用並轉售或利用個人資料而偷竊手機的情形更是越來越普遍。一台裝置同時存放了個人資料和非公開的公司資料,資訊外洩的風險真的很大。

為降低遺失 BYOD 裝置可能引發的風險,使用者最好登錄「尋找我的裝置」及遠端清除服務。這類服務不但能夠讓使用者追蹤不小心遺落在某處的裝置,不得已時還能將裝置中的資料清除得一乾二淨。話雖如此,所有企業使用者仍應養成定期備份資料的習慣。擬定備份與復原程序有助於大幅減輕裝置遺失或遭竊引發的餘波。

密碼保護

許多使用者並未運用基本常識保護智慧型裝置。無論是公司裝置或私人裝置,所有裝置都該採用強式密碼保護。許多人不使用密碼保護自己的裝置,但也有許多人用了密碼卻未奉行最佳實務,只為了方便而使用簡易密碼。試想:如果您是小偷,要猜到密碼數字組合是「1-2-3-4」一點也不難,不是嗎?事實上,小偷嘗試輸入的第一個密碼很可能就是這個組合。只要為裝置設定強式密碼/通行碼,組織就等於做好了遏止攻擊活動的第一道防線,這也是一道更重要的屏障。再者,若能運用指紋或臉孔識別之類的生物辨識出入控制技術,安全程度相對更有保障。

網路監控與 BYOD

只要是在設想週到的前提下採行 BYOD,就能給予員工更大的自由。不過,要是實施方式不恰當,對 IT 團隊而言,除了必須努力追趕不斷變化的產能需求、應用程式及網路使用量之外,無疑又多了一層負擔。IT 團隊可以運用網路監控工具完整存取這類資訊,也能存取 BYOD 和位置之類的其他資訊。只要能掌握這類指標,IT 團隊就能實施更好的安全防護措施,還能規劃更完善的 Wi-Fi 及發揮其他功用。

透過管理行動裝置保護裝置安全

實施 BYOD 政策的企業組織應採行完善的行動裝置管理 (MDM) 解決方案,以利保護使用者的裝置。Enterprise Mobility 管理軟體能強制實行特定公司資安原則,保證只允許獲准的裝置存取公司網路。

MDM 軟體也能在裝置下載惡意行動應用程式時發揮防護作用。許多危險的行動應用程式只有一個目的:破壞裝置軟體並存取儲存在裝置中的非公開資訊。若企業組織在辦公室裡採行 BYOD 計畫,由於公司和個人資料全都儲存在同一台裝置中,這類應用程式確實是非常大的隱憂。MDM 解決方案可以保證只能將可信任的應用程式下載至裝置中,讓企業組織安心無虞。值得注意的是,即使是公司內部開發的應用程式,仍有可能出現易遭攻擊的漏洞。企業應確定自己的行動應用程式符合特定安全防護標準,以利防範資料外洩。

加密的重要性

加密絕對是裝置安全防護不可或缺的重要措施。未加密的資料很容易在傳輸中或閒置時遭到攔截。除了能防範攻擊者存取行動裝置上的非公開資訊之外,加密技術還能發揮其他功能。密碼確實能夠阻止攻擊者存取裝置,而加密技術還會將攻擊者仍有能力規避密碼的可能性列入考量。倘若能採行所謂「深度防禦」的多層次安全防護機制,企業組織就能進一步強化 BYOD 裝置的防禦功能。傳輸中的資料往往是最容易遭受攻擊的一環。企業組織若願意投資採購深度夠強的加密工具,就有能力保護自己的網路基礎架構,也能保護所有需經由公用 Wi-Fi 網路傳輸的公司資料。

行動裝置易有助長 DDoS 攻擊之虞

行動裝置 API 鮮少設定適度的速度限制,往往容易遭受 DDoS 攻擊。利用 DDoS 攻擊產生的要求源自網路內部,因此更難以偵測。未來的 DDoS 可能會利用行動裝置入侵特定的應用程式層資源瓶頸。這類攻擊往往採用典型的查詢,比「外來的 DDoS 攻擊」更難防,因此,資安團隊應留意這種手法。

此文章轉載自IPSWITCH中文官方部落格 https://blog.ipswitch.com/tw/the-it-guide-to-handling-byod-security-risks-in-the-workplace

何謂雲端監控?

在這個時代,各企業幾乎都在採用某種形式的雲端技術。事實上,93% 的企業表示有採用雲端服務,也有許多企業預計將進一步投資運用這項技術。

451 Research 所做的研究估測,企業在 2018 年的雲端服務投資支出會增加約 26%,此數字超過整體 IT 支出增額。這個結果不無道理:雲端能發揮無可比擬的商業優勢,例如擴充能力和敏捷性。不過,雲端使用率越高,效能監控方面的需求就會隨之增加。

這時候就需要雲端監控技術了。網頁應用程式回應速度太慢、工作負載資源不足、故障停機或資料外洩,這些都會造成難以承受的負荷。雲端監控能協助您留意回應時間、可用與否、資源耗用程度、效能,並預測有可能發生的問題。

何謂雲端監控?
基本上,雲端監控是指檢查及管理雲端基礎架構或資產內部運作工作流程與程序的過程。一般而言,雲端監控會透過自動監控軟體進行,這類軟體能讓管理員透過中央介面存取及控管整個雲端基礎架構。

管理員可以檢查雲端裝置及元件的運作狀態及健全程度。

不同類型的雲端架構有不同的考量重點。若您使用公有雲服務,基礎架構管理與監控方面的控管與資訊掌握能力通常有限。大多數大型組織採用的是私有雲,採用這類服務的內部 IT 部門能發揮更大的控管能力與彈性,運用起來也更佔優勢。

無論貴公司採用何種類型的雲端架構,監控都是影響效能與安全性的關鍵。

進一步掌握雲端環境相關資訊。立即試用 WhatsUp Gold。

運作方式
雲端包括許多運作要素,重點是必須確定所有要素搭配得天衣無縫,以利發揮最大效能。雲端監控的主要功能如下:

監控網站:追蹤雲端託管網站的流程、流量、可用性以及資源使用情形
監控虛擬機器:監控虛擬基礎架構及各個虛擬機器
監控資料庫:監控流程、查詢功能、可用性,以及雲端資料庫資源使用情形
監控虛擬網路:監控虛擬網路資源、裝置、連線以及效能
監控雲端儲存空間:監控儲存資源及佈建於虛擬機器、服務、資料庫和應用程式的處理序
雲端監控讓管理員更容易識別模式,也更易於發現存在於基礎架構中的潛在安全風險。以下列舉雲端監控的幾項重要功能:

可以監控散佈於眾多分散位置的大量資料
能清楚呈現應用程式、使用者及檔案行為的相關資料,有助於識別潛藏的攻擊或漏洞
能連續監控,因此可以即時掃描新的和修改過的檔案
能發揮稽核與報告功能,有助於管理安全方面的法遵事項
能搭配運用眾多雲端服務供應商所提供的監控工具
在不同的雲端環境中進行監控
如前所述,由於控管與資訊掌握能力方面的優勢,在私有雲環境中進行雲端監控會更容易,因為您可以存取使用系統和軟體堆疊。在公有雲或混合雲環境中進行監控的困難度較高,但也可以善用應用程式效能監控工具 (APM) 徹底掌握效能行為。

混合雲環境特別棘手,這是因為資料同時存在於私有雲和公有雲當中。安全規範及法遵制度造成的限制,也會讓需要存取資料的使用者感覺問題重重。管理員只要判斷應將哪些資料存放於哪一類雲端空間,以及需要非同步更新哪些資料,就能解決效能問題。資料庫同步也是門不簡單的學問,不過,資料分區 (將資料分割成更小、速度更快也更容易管理的局部資料) 有助於減少問題。

採用私有雲能夠發揮的控管能力較大,但您仍需監控工作負載,以利維持最佳效能。若不能綜觀工作負載與網路效能情形,就無法合理調整設定或架構,也無法量化服務實施或其他技術的品質效益。

APM 工具在私有雲環境中也能發揮相當大的用處,這類工具能與現有資料監控及管理方式相輔相成,也能追蹤效能、報告結果,還能提醒您留意可能導致服務中斷的情況。

監控最佳實務
盡可能發揮最大效能及縮短停機時間,對於雲端監控而言至關重要。這裡說明幾種主動管理雲端並避免常見問題的方法:

安全性

安全性是相當重要的雲端要素,因此,嚴格控管所有端點的資料有助於降低風險。網路方案若能先行掃描、分析並處理,再將資料傳出網路,就有助於防範資料損失。將資料下載至網路之前先行掃描、評估及分類,也是相當重要的程序,有助於避免惡意軟體入侵及資料外洩。

API

倘若 API 設計不當,很容易導致雲端出現一連串效能問題。善用能透過物件而非操作方式運作的 API,就不需為雲端 API 效能不彰所苦。這種方式能夠減少獨立呼叫 API 的次數,因此能夠減少流量。設計一致且資料類型限制較少的 API,能夠發揮更好的效能。

應用程式工作流程

要揪出妨礙效能的罪魁禍首,就必須掌握應用程式的回應時間及輔助資源。循著應用程式的工作流程摸索有助於找出發生延遲的位置和時間點。

工作負載

過度佈建雲端服務 (亦稱為雲端蔓生) 會耗盡資源、導致可用性枯竭,也可能會妨礙效能。您可以運用 APM 工具找出問題,再視必要程度運用適當的原則和程序改善蔓生現象,讓資源和網路使用量恢復常態。

監控雲端的必備工具要能追蹤效能、耗用情形以及可用性,同時也必須保障資料傳輸安全。只要能夠找到適當的解決方案及管理措施,企業就能在降低風險與發揮雲端優勢之間找到完美平衡。

轉載自IPSWITCH中文官方BLOG https://blog.ipswitch.com/tw

WhatsUpGold手機版開箱文來啦!

Hello大家好,Ipswitch終於在近期於AppleStore釋出WhatsUpGold手機版的管理介面啦!今天要為大家介紹的是WhatsUp Gold手機版的操作介面還有提供的一些基本功能哦!

  • 首先跟電腦的主控台頁面一樣都需要先登入帳號密碼,並輸入需要連線的IP

  • 登入後就可以直接進入到我們的DashBoard頁面觀看目前監控的情形啦

  • 跟原先儀表板一樣點進去後就可以看到所有Device的Up/Down情形

  • 點擊Device觀看設備屬性及詳情

  • 觀看裝置並可設置成維護模式

  • 也可以自由彈性的更改維護設備內容

除此之外還有Notes的部分填寫欲更改的內容作紀錄,雖然目前主要的功能並不多,只能用來監看設備情形以及設置維護狀況,但是APP版的推出讓監控的部分更加彈性也方便許多,日後也會持續增加並完善APP版本的功能,大家趕快來使用看看吧!

也歡迎大家點進來看看手機操作的畫面哦https://www.youtube.com/watch?v=w4_IWuoqe4Q

物聯網基礎概念 – 物聯網裝置驗證說明

不管有用無用,萬物都要連線上網,這已經成了時下普遍盛行的情況;看過前幾則文章的讀者都知道我對這種現象持保留態度。但是,這股潮流一定會繼續下去,不會消退,這點倒也不容否認。這樣的情形不免容易造成需要妥善管理的資安風險。

就像軟體業鼓勵在軟體開發階段就開始注重安全設計一樣,物聯網 (Internet of Things, IoT) 需要結合某種檢查機制,力求只有互動雙方能夠收發透過物聯網產生的資料。有這個必要嗎?

絕對有。無論是感應式裝置,或者專用於執行特定功能,除非做好預防措施,否則,所有裝置都是容易遭駭的對象 (我們有必要從設計著手厲行資安原則)。駭客入侵土耳其油管監視器並關閉其功能,對胰島素幫浦及 MRI 機器等醫療器材發動攻擊等等,都是最好的例子。這些攻擊可能有致命風險,也說明某些駭客選擇目標或向其他網路罪犯炫耀時可謂是肆無忌憚。

其他攻擊手法似乎較溫和,但仍然引人深思。某款嬰兒監看器遭駭,駭客還能直接對寶寶說話。對智慧型手槍感興趣?沒錯,這類裝置被一位資安研究人員和他的妻子聯手入侵了。這對駭客夫妻不但遙控更改彈道,還發現了無法變更 Wi-Fi 預設密碼這件事。

連線裝置顯然暗藏著危害生命的風險,也有可能波及人們的工作或家庭生活。要瞭解這類風險,首先必須瞭解裝置通訊概念。

物聯網系統的運作原理是什麼?

物聯網並不只是連線裝置如此單純,最理想的情況是採用有系統的物聯網專用基礎架構,這類架構通常能夠反映出資料從物聯網裝置傳送到最終分析裝置的四個階段。這四個階段當中的每一個階段都可以進行資料處理。以下介紹這四個階段:

  • 感應器或致動器 – 比方說,感應器可以收集用於監測水溫的資料,而致動器則可執行實際功能,例如達到預定溫度時關閉或打開水閥。
  • 網際網路閘道– 收集類比式的感應器資料後,先轉為數位資料,再透過您選擇的通訊協定 (Wi-Fi、有線區域網路或網際網路) 進行串流傳送。資料量十分可觀,可能會拖慢速度,所以,以這種方式送出所有資料後即可進行即時分析。這就像是在所有物聯網裝置進行的預處理彙整階段。將裝置資料傳送至雲端的 Azure 物聯網中樞 (Azure IoT hub) 就是其中一例。
  • 邊緣 IT (Edge IT) – 先進一步分析再將資料傳送到資料中心的過渡階段。這個階段一樣是為了減少傳到資料中心的流量,避免資料中心的網路頻寬爆量。例如,您不需要所有裝置的所有資料,只需進一步處理符合既定條件的資料。
  • 資料中心或雲端– 可以深入分析篩選之後剩下的資料,並且可將產生的報告傳送至內部網路。如果能在外部空間進行資料量龐大的處理與分析作業,IT 團隊就不需要擔心內部網路頻寬不足。

以上四個階段的執行方式取決於物聯網感應器和裝置的數量、產生的資料量,以及這些資料的處理方式。能發揮效益的物聯網生態系統必須顧及資安,無論是工業網際網路或單純運用物聯網裝置能與作業流程相輔相成的優點,都可以透過驗證達到保障資訊安全的目的。

別讓業務資料落入有心人士之手。下載這份免費電子書。

何謂物聯網驗證?

保障資料安全及運用權限限制存取其實並不是什麼新概念,而是許多產業普遍採行的方式。為何不從一開始就規定連線裝置遵行同樣的資安準則,這點就令人想不透了。

物聯網裝置種類繁多,短短一則貼文很難盡述,不過,這些裝置的安全防護層級卻有非常大的差異。有些裝置運用藍牙、RFID (無線射頻辨識)或 Wi-Fi 技術等近端通訊協定進行連線,有些則運用 GPS、4G 或有線連線技術。物聯網裝置的連線方式相當簡單,例如掃描鄰近裝置、輸入簡碼 (包括不能變更的預設密碼,以及改掉預設密碼後的代碼),或者使用多重因素驗證機制檢驗裝置與接收端的權限。

危險邊緣好戲上場了!「何謂物聯網驗證?」當然,答案很難一言以蔽之,但可以試著簡單扼要地解釋。

物聯網使用情形因這類技術所採用的物聯網產品而異,不過,從現階段的趨勢看來,這方面即將出現變革,只不過還需要一段時間,等所有裝置製造商接納。大多數的人對網路購物都不陌生。如果有一家店不採用 SSL 加密技術 (也就是瀏覽器會出現一個鎖頭符號或網址開頭是 https),您會買這家店的東西嗎?物聯網裝置也可以採行一種類似的方法,稱為「公開金鑰基礎架構」(Public Key Infrastructure, KPI),這種技術是利用數位憑證證明網站的真實性,而當運用於物聯網時,驗證的對象則是物聯網裝置。

數位憑證可以保障物聯網裝置可能欠缺的可信程度,此外,如結合物聯網應用程式用於監控基礎架構,就能識別並防範人們使用未經認證且安全機制偏弱的裝置。

我的看法是,區塊鏈與 PKI 孰優孰劣並沒有定論,但卻是個值得探討的議題。區塊鏈採用分散式分類帳,有助於強化 PKI 並落實稽核數位憑證管理的可能性,當然,只要進行任何變更,一律無法逆轉。若非採用分散式分類帳,物聯網所用的 PKI 會被視為數位憑證供應商為財務考量而推出的計畫。即便如此,主要考量仍在於如何管理驗證。

實施 IoT 驗證方法

每一種驗證方法的目的都在於物聯網安全防護雙重因素驗證是否夠用?要求 SSO (單一登入) 是否較為便利?決定操之在您。您可能會想運用 Azure 物聯網管理所有裝置。您可能必須達到具體的服務品質規定,因此有必要使用 MQTT 用戶端。訊息序列遙測傳輸 (Message Queuing Telemetry Transport, MQTT) 是一種傳訊通訊協定,也是物聯網裝置能夠採用的通訊協定之一。

不過,物聯網裝置採用各式各樣的通訊協定和標準,因此您的驗證方法必須顧及各種版本之間的差異。所以,要確認每一台裝置都能透過安全的管道進行驗證,一定得熟悉各類不同版本,購買物聯網裝置後,也要熟知相關知識。有些裝置需要手動更新 (沒有 OTA 功能),有些裝置可能會鎖住設定,只能使用預設值。物聯網平台也許能自動處理您大多數的需求?

結論是,運用物聯網驗證方法防護物聯網裝置安全確實有其必要性,有幾種不同方法可以達到這個目標。有些方法可能會指定物聯網專用網路,但這麼做會為了安全而犧牲一些有益的功能。請記住,您還是可以透過安全的方法整合一切,但您必須確認裝置本身的設計就已經兼顧安全防護。因此,您可能需要停止使用某些裝置,不過,如果能夠因此高枕無憂,讓基礎架構安全無虞,付出一點代價又何妨?
轉載自IPSwitch中文官方部落格

如何輕鬆監控每台裝置的頻寬使用情形

對家用型使用者而言,監控每台裝置的頻寬使用情形似乎多此一舉,但是,商務使用者就十分清楚這項功能有何可貴之處了。頻寬並非不受限制的資源,所有連線上網的裝置都會共用寬頻網路的總頻寬 (由網際網路服務供應商,也就是 ISP 提供)。如果有某台裝置的使用量大於公平額度,其他裝置可用的頻寬就會變少。

舉例來說,倘若您的 ISP 提供不限上網頻寬,或許就會要求您遵守其他條件。前 20GB 的資料量下載速度可能是 20Mb,接下來 80GB 的下載速度可能會變成 3Mb,超過 80GB 之後,可用頻寬可能就只剩下 128kb。這是手機方案普遍採行的方式。商務方案也採用類似的資料量上限或頻寬節流模式。某個備受關注的媒體故事就是一個最好的範例。這個故事提到美國加州聖塔克拉拉市消防局實施「不限上網」資料方案撙節措施,而其撙節措施卻在加州大火期間妨礙了緊急服務組織的作業。

瞭解頻寬才能體會區別裝置使用情形何其重要,您要知道,該懂這類知識的不只有專業技術人員或需要處理系統管理的人員。流量或頻寬分析可以提供容易受到忽略的重要資訊,其中包括識別經常串流影片的使用者,或是掌握某個裝置送出的資料量超出正常範圍 (因為病毒、安全漏洞或硬體故障所致)。

何謂頻寬?
簡而言之,頻寬是個量測值,代表每一個時間單位內的資料傳輸量;比方說,「3MB/秒」表示每秒的傳輸量是 3MB。每秒傳輸速率越高,表示可用頻寬越大。請注意,3MB 並不等於 3Mb,因為 1 百萬位元組 (MB) 等於 8 百萬位元 (Mb)。知道這一點後,您應該比較容易回答「何謂頻寬?」這個問題了。

可用頻寬也是網站的其中一個考量因素,而且取決於您採用的代管方案。不過,代管服務業者有責任提供並監控您付費享用的頻寬,而您的責任則在於確認您訂購的使用量足以因應尖峰流量時段所需。

網路上每一台有 IP 位址的裝置都需使用頻寬。物聯網裝置雖使用訊息序列遙測傳輸 (Message Queuing Telemetry Transport, MQTT) 通訊協定 (一種專用於頻寬有限之網路的通訊協定),仍然會佔用整體頻寬。

運用 WhatsUp Gold 監控頻寬使用量和網路流量

人們最常拿水壓來比擬頻寬使用量。您的家中有一條供水管線。如果您打開蓮蓬頭,水壓還很充足。但是,假設您讓蓮蓬頭繼續開著,每打開家中另一個水龍頭,蓮蓬頭的水壓就會減少一點,原因就在可用總水量 (取決於供水管線的直徑大小) 是多個「裝置」共用的。

因此,您必須判斷哪些裝置在使用您的頻寬,再依據這項資訊決定可行方案,例如規定每位使用者能使用的最大頻寬、更換硬體、額外增加或租用寬頻連線。

依裝置、使用者或 IP 位址監控
系統或網路管理員的職責當中,讓網路保持正常運作佔了相當大的比重。善用網路流量監控專用的管理員工具就能達到這個目的。各組織所選的工具不盡相同,但其中可能包括網路監控工具、頻寬監控工具以及網路監聽程式 (sniffer),這些工具都能輔助管理員盡可能保證所有使用者用到最大頻寬。

過去 (舊時代) 要進行這類監控較簡單,如今,除了有線裝置外,還必須考量諸多因素。Wi-Fi 路由器就不用提了,只要能連線,不論印表機、平板電腦、筆記型電腦,甚或是智慧型手機,全數都得進行監控。從 MQTT 通訊協定到藍牙及 Wi-Fi,物聯網裝置和感應器使用各式各樣的通訊協定,只要新增這類裝置和感應器,您就能開始體會這個問題。

在每一台裝置上安裝監控軟體當然不可行,最理想的解決方案是在路由器或主伺服器等中央位置監控整個網路。有些路由器提供整體頻寬使用量工具,但無法依照需求提供能分別監測每台裝置的解決方案。

您需要的顯然是能監控一切的解決方案,還要能夠選擇依裝置、使用者或 IP 位址進行監控。

頻寬監控軟體
如前所述,頻寬監控軟體及相關附加元件的選擇,取決於您的網路基礎架構以及連線的裝置。沒有所謂的最佳頻寬監控軟體,就像沒有最適合用於拆解某一台筆記型電腦的螺絲起子一樣。您的目標應該在於運用正確的網路監控工具組合,讓網路流量發揮最高效益,從而達到目的。減少無謂的頻寬消耗情形則是附帶的目標。網路管理員也能運用效能監控工具適時發現問題點,從而發揮網路的最大效能。

您所選的解決方案應能夠監控所有網路連線裝置的頻寬,不區分其類型、平台或所使用的連線通訊協定。這項解決方案應能確認可用總頻寬是否與您和 ISP 議定的速度一致。其他解決方案會追蹤違規使用暗網 (Dark Web)、影片串流、電玩遊戲的情形,或者能夠偵測應該在數小時之後才進行的備份作業。

結論是,監控每台裝置的頻寬是必要的措施。即使是在家用環境,倘若有數台裝置連上影片串流服務,所有其他裝置的可用頻寬就會變少,往往就連基本的網路瀏覽功能都會受到影響,甚至完全無法使用。請注意,串流至手機所佔用的頻寬也不小,因為許多人並不在乎螢幕大小,仍然會使用手機串流播放高畫質電影或遊戲。即使是最基本的工具,也能揪出這些佔用頻寬的使用者,而您也能夠針對這些人限制可用頻寬。最後特別針對 ISP 佔廢除網路中立原則之便的問題提供一點忠告。一定要堅守使用者付費權益,不要讓 ISP 在您最需要頻寬的時候限制您的可用頻寬。

 

引用自IPSwitch中文官方部落格

遵循GDPR即是保護企業有價資產

既然企業資訊為有價資產,但這些資訊以各種檔案形式存在於企業中,企業內的成員相互間要分享傳遞檔案,也要與外部的客戶、商業夥伴分享傳遞檔案,稍有不慎即會讓企業的有價資產外洩,因而必須有效地控管但又不失原有的便利性。

(本文為2018網路資訊「無邊界網路安全研討會」新竹場之會後報導)

「一提到Ipswitch公司大家第一個想到的是知名網路監控軟體WhatsUp Gold,但我們今天要談的是另一個軟體MOVEit,它是檔案傳輸管理軟體。」為避免誤解Ipswitch 亞太區技術總監Ethan Lin在開場言明今日主題。不可免俗的Ethan Lin簡單介紹了Ipswitch公司,Ipswitch在全球116國設有據點並擁有超過42,000家企業客戶,除少數如格陵蘭、馬達加斯加外幾乎都有Ipswitch的足跡。

Ipswitch 亞太區技術總監Ethan Lin

今日所談的資安觀念,除了一直建立防禦避免被攻擊外,企業也當從另一層面想,企業要保護的是什麼?關於此在歐盟正式實施嚴格的GDPR後,個資與資訊被視為有價資產已很明顯。因此當以「要保護何種資產?」為中心來建立資安政策,從源頭開始落實防護,主動保護資產而非一味被動抵禦攻擊,企業資安才算完整。

既然企業資訊為有價資產,但這些資訊以各種檔案形式存在於企業中,企業內的成員相互間要分享傳遞檔案,也要與外部的客戶、商業夥伴分享傳遞檔案。而分享傳遞有各種管道與手法,如信件附檔、雲端檔案共享(如Dropbox、Google Drive等)、FTP協定傳送等,甚或是USB隨身碟、NAS。然這些方式均有其風險,稍有不慎即會讓企業的有價資產外洩,因而必須有效地控管但又不失原有的便利性。

針對此一痛點Ipswitch的MOVEit可帶來控管的檔案傳輸,例如對資料進行加密、以自動化排程方式傳遞資料、查核資料的完整性(是否遭竄改)、對內容進行掃描偵測、對檔案傳遞運送進行追蹤記錄,並在出現違規動作時即時發出警訊,或進行分享存取等行為分析。另外MOVEit也支援法遵合規,除前述的歐盟GDPR外,金融業要求的PCI DSS,醫療業要求的HIPPA等均已到位。

除檔案動作行為外MOVEit也提供Secure Folder Sharing功能,可簡單快速地實現安全協同作業,管理上也很簡易,分享的建立既可在企業自有機房亦可在雲端,更重要的是檔案分享傳遞過程均完整記錄,有助於稽核追蹤。

而談及資料夾分享即會有人提及EFSS(Enterprise File Sync and Sharing,泛指企業檔案同步與共享軟體),但Secure Folder Sharing遠比一般EFSS強大,包含內外使用者數目不受限制、告知哪些資料夾可分享、對竄改留下證據記錄等,EFSS除了與Secure Folder Sharing一樣易用外各方面均不若Secure Folder Sharing。

既然MOVEit的目標是在企業檔案的安全防護與傳遞,則必須合乎更多資安標準與技術,如MOVEit合乎FIPS 140-2標準,且MOVEit Transfer(MOVEit成員軟體之一)是以AES 256-bit對稱加密後傳送。

此外MOVEit也有優異的控管功能,包含即時追蹤檔案上傳、下載動向,或透過MOVEit Transfer Live View以掌握檔案傳輸的效能表現與傳遞狀態,如傳遞中、塞車中、傳遞失敗、傳遞完成等。

最後Ethan Lin也透露一個小秘密,整個MOVEit方案最初是為金融業所打造設計,合乎銀行業各種嚴格的安全控管規範,在歷經多年實際歷練考驗後,而今也適合各產業、各種規模的企業導入運用,企業唯有效率運用(傳遞分享)資訊資產同時妥善保護資訊資產,才能讓企業更具競爭力,因應未來機會與挑戰。

轉載自網路資訊http://www.netmag.tw/2018/12/07/ipswitch%E6%9E%97%E9%80%B8%E8%BB%92%EF%BC%9A%E9%81%B5%E5%BE%AAgdpr%E5%8D%B3%E6%98%AF%E4%BF%9D%E8%AD%B7%E4%BC%81%E6%A5%AD%E6%9C%89%E5%83%B9%E8%B3%87%E7%94%A2

如何在不降低安全防護程度的前提下增強協作能力

協作是現代職場中最重要的特質,不過,實施方式如有不當,協作環境也可能出現安全隱憂。以下說明如何在不降低安全防護程度的前提下增強職場協作能力。

怎麼樣算是健全的職場?隨便問任何一位主管或任何一位工作者,對方的回答或多或少會出現協作這個字眼,或者是「團結合作」這個同義字。

理所當然,不是嗎?要讓辦公室保持氣氛愉快並發揮正常機能,團隊合作是不可或缺的要素,無論如何,一定要優先促進協作。再者,雲端運算技術及能夠協作的文字處理器不斷進步,在日常作業中發揮協作精神越來越簡單。

即便如此,協作模式仍有其缺點,這是非常可惜的事。若未備妥預防措施,開放的協作環境也可能出現安全隱憂—若涉及敏感資料更是如此。

此外請務必留意,敏感資料已經不再限於信用卡號碼及醫療資料這類資訊。我們生活在必須遵守 GDPR 的時代,現在,即使只是一份註明了電話號碼和電子郵件地址的銷售試算表,倘若處理不當,也有可能引發嚴重的法遵及安全問題,招致大額罰金。

協作會出現那些安全風險?

如前所述,協作主要的疑慮在於安全資料處理不當,這種情況不但有可能引發安全疑慮,也可能讓人為了法遵問題而焦頭爛額。

現在的人普遍知道安全環境中最弱的一環並不在於防火牆、防毒軟體,也不在於 SIEM。最弱的一環是人。大規模的資料外洩事件總是源自於非常簡單的人為錯誤,人們卻總是重蹈覆轍。有人忘記鎖住儲存了大批敏感資訊的 S3 貯體,有人透過 Google 磁碟分享患者資料,也有人誤入網路釣魚陷阱。事實上,根據Verizon 的 2018 年資料外洩調查報告,相較於因為實際漏洞而遭攻擊,公司行號遭社交攻擊法 (以人為主要目標) 攻擊的機率高三倍以上

所以,有一點是真實無誤的:只要允許越多人存取及使用敏感資訊,資料外洩的風險就會因越多威脅的存在而成倍增高。

避免使用者利用影子 IT

在協作模式普及的時代,BYOD 和雲端運算、影子 IT 已經成為大小型組織共同的困擾。公司防火牆不再如以往是既定的防禦疆界,使用者能運用自己的裝置工作,或是在家工作,因此,除了公司提供的工具之外,使用者難免會尋求其他技術。免費的雲端儲存工具無所不在,更助長了問題的嚴重程度。若有兩名不在公司內部工作的使用者需要分享眾多大型檔案,他們很有可能會先選擇處理私人檔案時所用的工具:Dropbox 或 Google 硬碟。遺憾的是,倘若設定不當,這類工具會成為非常大的安全漏洞,何況,免費版本當然不會遵守嚴格的法遵標準。那麼,該如何避免使用者利用影子 IT 呢?要提供使用者需要的工具。找到能協助使用者完成工作的解決方案,而且要越簡單易用越好,這樣才有助於避免在過程當中出現任何瓶頸。

讓員工透過…安全又符合法律規範的方式協作。歡迎參閱這份免費電子書,深入瞭解相關資訊

舉例來說,如果使用者需要傳輸大量敏感資料,像 MOVEit 這樣的管理式檔案傳輸解決方案就能讓使用者實現全面掌控,同時又能透過端對端加密和稽核記錄等功能保障安全。

主管如何培養安全的協作文化?

我們已經瞭解了使用者在欠缺資安預防措施的情況下進行協作可能會引發哪些資安風險,不過,這並不表示我們應該徹底杜絕協作模式。那麼,既然不想用限制重重的原則讓員工綁手綁腳,您該如何培養安全的文化呢?

答案就是員工培訓加上根據工作內容找到合適的工具。先談談培訓。

理想情況下,從執行長開始,企業組織中的每一位員工都該接受資安與法遵意識相關培訓。不妨將這類培訓視為預防維護措施。使用者接受的培訓越多、對威脅情資的認識越深,鑄成大錯的可能性就越低。因此,請安排員工培訓課程,讓員工瞭解網路釣魚電子郵件相關知識,同時也讓他們懂得辨別敏感資料,以免透過不安全的管道傳送這類資料。若讓員工瞭解資安與法遵風險,就能降低員工使公司經營陷入困境的可能性。您甚至可以設定假的網路釣魚電子郵件,然後將郵件發給您的員工,再要求最容易輕易點擊這類郵件的員工接受進一步的資安意識培訓。

如果您有充足的資源,就可以自行提供培訓,如果沒有,也可以外包給外部公司行號。使用者對網路安全的認識越深,他們害怕網路安全問題或感到手足無措的可能性就越低。

共用安全資料夾簡化檔案共用程序

如果您希望員工能夠透過安全的模式進行協作,一定要提供正確的工具。

只要攸關敏感資料,消費級的檔案共用解決方案就不夠安全。您需要像MOVEit 這樣的管理式檔案傳輸工具,這項工具能夠運用端對端加密技術保障資料在傳輸中及閒置中的安全程度,同時也能讓您運用存取控制和稽核記錄,確實管理能夠存取及傳輸敏感資料的人員。

MOVEit 的共用安全資料夾是一項新功能,可以讓使用者自行建立安全共用資料夾並與網路內外的任何人共用,管理員則能全權控管權限與稽核記錄,因此能夠發揮消除瓶頸的功用。無論用於 Windows 或 MacOS,只要使用共用安全資料夾,輕輕鬆鬆就能透過拖放方式設定靈活的部署選項,除了有助於促進您與內部及外部使用者 (數量不拘) 之間的協作,還兼具 MOVEit 的一切標準安全防護功能,包括防竄改的稽核記錄以及精細的檔案開放權限
–轉載自IPSWITCH 中文官方BLOG