NetAdmin 網管人 10月號/2023 第213期:資料中心減碳 衝ESG達標 (電子書)

NT $ 180


網管人213期通路預告資料

封面故事



資料中心減碳 衝ESG達標

AI智慧軟體加持輕鬆節能 冷卻空調不斷電系統技術升級



文◎余采霏



氣候危機衝擊全球,毫無疑問,ESG永續已成當前的顯學,企業「碳」實力也成為未來競爭力的一大關鍵。多年以來,資料中心一直承載著企業營運系統所需要的設備與基礎設施,尤其在AI浪潮下,資料中心儼然已成為人工智慧的新工廠。然而,根據調研機構GrandViewResearch預估2023年至2030年全球資料中心的電力需求將以8.0%的年複合成長率(CAGR)增長,而這也意謂著資料中心的用電量將有增無減。如何在大幅運用科技創新的同時還能符合淨零排放目標,將是企業亟需面對的課題。在本次的專題中,將邀請專家暢談資料中心的能源管理之道。





專題報導

AI扮副駕 資安更高效

SOAR自動化機制成SIEM標配 偵測與回應異常阻斷威脅



文◎洪羿漣



在數位化的網路世界中,資安已成為法規遵循、確保營運服務不中斷、強化市場競爭力的關鍵要素。為了應對各式攻擊入侵的挑戰,愈來愈多企業採用資安事件管理系統(SIEM)來輔助資安維運中心(SOC)。SIEM方案不僅可提供合規性檢查、主動告警與回應,還能整合來自網路、端點、身分管理等機制所產生的日誌,以運行事件關聯分析、進行調查與提出回應方針。



隨著資安技術持續發展,SIEM逐步納入威脅情資平台、使用者與實體設備行為分析(UEBA或稱為UBA)機制,以及資安協調、自動化與回應(SOAR),甚至增添人工智慧(AI)功能,以及整合第三方解決方案,以適應不同應用場景的實際需求,建立自動回應風險的執行流程(Playbook),確保每個相關人員都知道何時該做什麼。如此一來,不僅能持續改善平均檢測時間(MTTD)與平均恢復時間(MTTR),降低資安事件影響正常營運的機率,同時也提高顧客滿意度。





產業趨勢



碳交易價值催生新興市場 企業「理碳」即是理財

低碳經濟成就另類生財工具 節流排放成本更開源獲利

文◎蔡珮漪



對於「2050年之前完成淨零排放過渡」的世紀大挑戰,各國間的減碳步伐從形成共識、宣示、承諾到實際作為,至今已邁入第十九年、明年即將屆滿二十年,全球已有149個國家加入淨零的賽程中。與此同時,世界各地對環境、社會與治理(ESG)事務有關的監管力度也正在加大。



當前,國際上以地球永續發展為宗旨的主流意見,加速要求各國終止對化石燃料的補貼政策,以及強化監理碳排等的聲量仍持續發酵。因限制碳排政策所引導而逐漸發展出的各項技術創新或制度創新(例如碳匯、碳定價、碳關稅、碳費、碳權交易等貿易新規則),皆意味著人們正在透過新思維來改善和重塑人類的經濟活動模式─「低碳經濟」。







深度觀點

當心搶鮮玩AI臉書廣告 帳號竊取程式正盯著你

瀏覽器擴充功能包藏禍心 大剌剌竊取受害者登入憑證



文◎TrendMicroResearch趨勢科技威脅研究中心



今日,大型語言模型(LLM)因為通用人工智慧的出現而正夯。早期採用者將因而獲得強大的競爭優勢,包括創意產業在內,例如行銷、撰稿,以及資料分析與處理。然而,AI技術的普及也為網路駭客開啟了新的契機,利用人們對LLM越來越高的關注度作亂。



本文說明駭客集團如何在Facebook上刊登大型語言模型主題的付費廣告來散布惡意程式,其目的是要安裝一個不肖的瀏覽器擴充功能來竊取受害者的登入憑證。駭客利用rebrand.ly之類的短網址來執行網址重導,並使用Google的網站代管以及GoogleDrive和Dropbox這類的雲端儲存來存放惡意檔案。



趨勢科技已經將研究結果提供給Meta,他們追查了這個集團以及他們的攻擊手法、技巧與程序(TTP),目前通報的網頁和廣告都已經被移除。Meta表示他們會持續利用其內部和外部的威脅研究來強化其偵測系統以發掘類似的詐騙廣告和網頁。此外,Meta最近也分享了一些最新消息指出他們如何保護那些可能在網路上遭到惡意程式攻擊的企業,並提供一些建議來協助使用者維持安全。





技術論壇

vSphere防竊防駭成要務 三招虛機加密大法固資安

虛擬時代仍需主機「實體」安全概念 VM防竊不可輕忽



文◎顧武雄

當談論到有關於加密保護的議題時,大部分的企業IT只會聯想到針對Email與文件的加密,若再進一步深入討論,可能就會有人提到有關網路傳輸以及資料庫的加密。網路傳輸的加密,可確保用戶從登入的帳號密碼到操作過程中的各種資料傳遞不會遭到竊取,例如常見的Wi-Fi網路的WPA加密、網站的HTTPS(SSL)連線、Email服務的TLS、VPN網路的IPSec連線。



而資料庫加密主要目的在於確保資料表(Table)中所存放的各類型資料,必須透過相同的演算法以及相對的解密金鑰,才能取得正確的資料。常見需要保護的敏感資料包括帳號、密碼、人事資料、財務資料等等。一旦資料庫中的資料表欄位資料受到加密保護,若沒有解密金鑰,便只能透過合法的帳號與權限來取得資料。



然而,有了Email、文件、網路以及資料庫的加密處理後,是否就能高枕無憂?在以實體主機架構為主的年代,這些保護措施確實已經相當足夠。但如今已經是以虛擬化平台架構為主,幾乎所有的伺服器系統、應用程式、服務,甚至於用戶端程式都部署在虛擬機器中。有心人士只要透過網路連線的管道,直接竊取整個虛擬機器到外網,或是由內賊從內網將虛擬機器複製一份至任一儲存裝置,如此,就連進入嚴密管制的主機房都不需要,等到下班時間就會被神不知鬼不覺攜出。這樣的結果若是發生在實體主機架構的年代,等同是把整台伺服器偷走。







技術論壇

實戰部署AKSEE 小硬體資源打造容器叢集

活用Kubernetes簡化版 滿足邊緣運算運作需求



文◎王偉任





在過去微軟的Kubernets容器叢集運作架構中,無論是Azure公有雲環境中的AKS(AzureKubernetesService),或是整合超融合運作架構的AKS-HCI,都是一開始就必須部署完整,並具備高可用性的Kubernetes容器叢集環境,然而對於硬體資源不多的邊緣運算環境來說,這些完整的AKS解決方案硬體需求太過龐大並不適合。因此,微軟在2023年3月正式推出AKSEE(EdgeEssentials)的GA版本,便是滿足邊緣運算以及小型運作環境的容器叢集解決方案。



簡單來說,AKSEE是簡化版的Kubernetes部署環境,並且能夠運作在硬體資源少的邊緣運算環境中,同時支援運作Linux和Windows容器,以便滿足不同的容器工作負載需求。


DROPBOX AZURE 資料庫 LLM GA 資安 GOOGLE SIEM ESG 加密 AI IPSEC 企業 網路 LINUX IT WINDOWS 資料 FACEBOOK EMAIL