Skip to content

Kubernetes 記錄 (Logging) 最佳實踐 | 營運卓越指南

Kubernetes 記錄 (Logging) 為叢集內的持續活動提供了至關重要的可視性。雖然 Kubernetes 的動態特性是其最大優勢,但同時也帶來了觀測上的挑戰。有效的記錄機制讓團隊能夠維護應用程式健康、降低資安風險,並排除生產環境中的複雜問題。

Kubernetes 中的記錄運作機制

Kubernetes 將容器記錄視為標準輸出 (stdout) 與標準錯誤 (stderr) 串流。當容器寫入訊息時,容器運行時 (runtime) 會擷取這些訊息,並由 Kubernetes 透過 API 公開。

各節點上的 kubelet 代理程式負責管理這些記錄,並在 API 伺服器請求時發送回傳。然而,這種本地存儲方式存在限制:當 Pod 被刪除或崩潰時記錄會遺失,且在多節點叢集中進行匯總分析相當困難。

叢集中的關鍵記錄類型

應用程式記錄

由容器內應用程式產生,提供行為、錯誤、效能指標及業務邏輯的洞察。

叢集組件記錄

來自 API 伺服器、排程器 (Scheduler) 與 etcd 的數據,用於診斷叢集健康狀況。

稽核記錄 (Audit Logs)

提供與資安相關的紀錄,解答是「誰」在「何時」對叢集執行了什麼動作。

事件 (Events)

記錄 Pod 與節點的生命週期變化,包括排程決策、容器重啟或警告訊息。

主要記錄架構

  • 節點級代理 (Node-Level Agent): 最常見的方法。在每個節點部署代理程式(如 Fluentd)作為 DaemonSet,收集記錄並轉發至中央後端。
  • 邊車容器 (Sidecar Container): 在 Pod 內運行專門的記錄容器,用於讀取應用程式產生的記錄檔案並進行轉發。
  • 直接從應用程式記錄: 應用程式直接將數據發送至中央後端,跳過標準的 Kubernetes 記錄機制。

雲端原生環境的最佳實踐

  • 建立集中化記錄系統: 整合來自所有應用程式與組件的記錄,以便在單一平台上進行監控與調查。
  • 實施結構化記錄: 使用機器可讀的格式(如 JSON),提高搜尋效能並降低存儲成本。
  • 管理保留與輪轉政策: 定義明確的留存政策以管理存儲成本,並配置輪轉機制防止節點硬碟空間耗盡。
  • 強化存取控制與安全: 透過角色存取控制 (RBAC) 限制使用者僅能查看其負責服務的記錄,並遮罩敏感資訊。
  • 環境隔離: 分開開發與生產環境的記錄系統,防止高流量的測試記錄干擾生產環境的可視性。

結論:使用 Graylog 實踐

Graylog 提供了一個可擴展且靈活的平台,協助組織更有效地集中管理 Kubernetes 記錄。透過 Graylog,您可以輕鬆設定索引輪轉、自動存檔並優化存儲路徑,在降低管理成本的同時確保合規性。

來源:Kubernetes 記錄最佳實踐概覽。

關於 Graylog
Graylog 通過完整的 SIEM、企業日誌管理和 API 安全解決方案,提升公司企業網絡安全能力。Graylog 集中監控攻擊面並進行深入調查,提供卓越的威脅檢測和事件回應。公司獨特結合 AI / ML 技術、先進的分析和直觀的設計,簡化了網絡安全操作。與競爭對手複雜且昂貴的設置不同,Graylog 提供強大且經濟實惠的解決方案,幫助公司企業輕鬆應對安全挑戰。Graylog 成立於德國漢堡,目前總部位於美國休斯頓,服務覆蓋超過 180 個國家。

關於 Version 2 Digital
資安解決方案 專業代理商與領導者
台灣二版 ( Version 2 ) 是亞洲其中一間最有活力的 IT 公司,多年來深耕資訊科技領域,致力於提供與時俱進的資安解決方案 ( 如EDR、NDR、漏洞管理 ),工具型產品 ( 如遠端控制、網頁過濾 ) 及資安威脅偵測應 變服務服務 ( MDR ) 等,透過龐大銷售點、經銷商及合作伙伴,提供廣被市場讚賞的產品及客製化、在地化的專業服務。

台灣二版 ( Version 2 ) 的銷售範圍包括台灣、香港、中國內地、新加坡、澳門等地區,客戶涵 蓋各產業,包括全球 1000 大跨國企業、上市公司、公用機構、政府部門、無數成功的中小企業及來自亞 洲各城市的消費市場客戶。

CVE-2026-20045:Cisco Unified Communications Manager 漏洞修復指南

危險等級: 緊急 (Critical) (CVSS 8.2)
威脅影響: 遠端代碼執行 (RCE),攻擊者可透過任意指令注入取得控制權

漏洞概述

Cisco 已發布官方報告,指出多款電信與語音管理產品存在高風險漏洞。此漏洞允許未經身分驗證的遠端攻擊者透過在受影響主機的底層作業系統上執行系統級指令,進而取得管理員控制權。

受影響產品清單:

  • Cisco Unified Communications Manager (CUCM)
  • CUCM 會話管理版 (Session Management Edition)
  • CUCM 即時通訊與狀態服務 (IM & Presence Service)
  • Cisco Unity Connection
  • Cisco 專用 Webex 呼叫實例 (Dedicated Webex Calling Instances)

影響範圍與衝擊

確認受影響版本: 12.5, 14.x, 以及 15.x
註:舊版本亦可能存在風險,建議立即進行全面評估。

若該漏洞被成功利用,攻擊者將能以底層作業系統權限執行任意指令,可能導致未經授權的數據存取、服務中斷,或進一步將受影響系統作為跳板攻擊內部網絡。

修復建議與補丁

Cisco 已確認目前尚無手動規避措施 (Workaround)。資安團隊必須採取以下行動:

  • 針對 12.5 (含) 以前的版本: 請立即升級至受支援且已修復的穩定版本。
  • 針對 14.x 與 15.x 版本: 請依照原廠安全通報指示,立即套用相應的資安補丁 (Patches)。

使用 runZero 定位受威脅資產

若要識別環境中可能暴露於風險的系統,請前往 Software inventory 並執行以下搜尋查詢:

vendor:=Cisco AND product:="Unified Communications Manager"[此處插入查詢語句]

關於 runZero
runZero 是一種網路發現和資產庫存解決方案,由 Metasploit 的創建者 HD Moore 於 2018 年創立。 HD 設想了一種現代主動發現解決方案,無需憑證即可找到和識別網路上的所有內容。 作為一名安全研究員和滲透測試人員,他經常採用良性的方式來獲取資訊洩漏並將它們拼湊起來以建立設備配置文件。 最終,這項工作促使他利用應用研究和為安全和滲透測試開發的發現技術來創建 runZero。

關於 Version 2 Digital
資安解決方案 專業代理商與領導者
台灣二版 ( Version 2 ) 是亞洲其中一間最有活力的 IT 公司,多年來深耕資訊科技領域,致力於提供與時俱進的資安解決方案 ( 如EDR、NDR、漏洞管理 ),工具型產品 ( 如遠端控制、網頁過濾 ) 及資安威脅偵測應 變服務服務 ( MDR ) 等,透過龐大銷售點、經銷商及合作伙伴,提供廣被市場讚賞的產品及客製化、在地化的專業服務。

台灣二版 ( Version 2 ) 的銷售範圍包括台灣、香港、中國內地、新加坡、澳門等地區,客戶涵 蓋各產業,包括全球 1000 大跨國企業、上市公司、公用機構、政府部門、無數成功的中小企業及來自亞 洲各城市的消費市場客戶。

EPM 策略:如何攔截基於特權的攻擊

核心洞察

  • 大多數端點入侵成功的原因在於特權濫用,而非技術性漏洞。
  • 身分是新的防禦邊界;端點特權是攻擊者橫向移動的「核心目標」。
  • 端點特權管理 (EPM) 可對特權在運行時「如何」及「何時」被使用進行精細控制。

六大主要的特權攻擊向量

攻擊者依賴過度授權與管理盲點來推進其目標。常見技術包括:

本地特權提升 (LPE)
利用漏洞從標準使用者帳戶提升至完整的管理員存取權限。
憑證竊取
從記憶體中提取憑證(如使用 Mimikatz),以便跨系統冒充使用者。
離地攻擊 (LotL)
濫用 PowerShell 和 WMI 等受信任的系統工具,在不被察覺的情況下執行惡意操作。
濫用本地管理員權限
透過受侵害的管理員帳戶,獲得對系統設定和敏感數據的無限制控制權。
無檔案與腳本攻擊
利用提升的權限直接在記憶體中執行惡意代碼,規避磁碟鑑識。
應用程式誤用
利用受信任的應用程式情境,透過修改過的二進位檔案繞過安全控制。

由 Segura® EPM 驅動的防禦模型

Segura® EPM 與零信任原則完全對齊,確保每一項特權操作都經過驗證與監控。

防禦維度Segura® EPM 能力預期成效
本地管理員權限消除永久性管理員身分;將存取轉化為受監控的提升請求。大幅減少攻擊面,中斷勒索軟體傳播。
即時 (JIT) 提升僅針對特定任務授予臨時特權,並在完成後自動過期。抵銷攻擊者對持續性特權的依賴。
應用程式控制動態白名單防止未經授權的腳本和二進位檔案以高權限執行。阻斷離地攻擊 (LotL) 和 DLL 側載。
SOC 可視化將提升嘗試與異常模式的即時遙測數據發送至 SIEM/XDR。將特權濫用轉化為高保真度的偵測訊號。

保護機器身分

服務帳戶和機器身分經常被忽視,卻是常見的橫向移動向量。Segura® 對自動化工具實施最小權限原則,防止機器令牌被利用於特權提升。

結論

在混合與 SaaS 主導的環境中,傳統的 EPP 和防毒軟體已不足夠。Segura® 端點特權管理透過將特權從弱點轉化為受控、可審計且具韌性的安全資產,提供關鍵的防禦層。

探索 Segura® EPM

在不中斷營運的情況下減少本地管理員風險,支援零信任策略。

關於 Segura®
Segura® 致力於確保企業對其特權操作與資訊的自主掌控。為此,我們透過追蹤管理者在網絡、伺服器、資料庫及眾多裝置上的操作,有效防範資料竊取。此外,我們也協助企業符合稽核要求及最嚴格的標準,包括 PCI DSS、沙賓法案(Sarbanes-Oxley)、ISO 27001 及 HIPAA。

關於 Version 2 Digital
資安解決方案 專業代理商與領導者
台灣二版 ( Version 2 ) 是亞洲其中一間最有活力的 IT 公司,多年來深耕資訊科技領域,致力於提供與時俱進的資安解決方案 ( 如EDR、NDR、漏洞管理 ),工具型產品 ( 如遠端控制、網頁過濾 ) 及資安威脅偵測應 變服務服務 ( MDR ) 等,透過龐大銷售點、經銷商及合作伙伴,提供廣被市場讚賞的產品及客製化、在地化的專業服務。

台灣二版 ( Version 2 ) 的銷售範圍包括台灣、香港、中國內地、新加坡、澳門等地區,客戶涵 蓋各產業,包括全球 1000 大跨國企業、上市公司、公用機構、政府部門、無數成功的中小企業及來自亞 洲各城市的消費市場客戶。

Portnox 榮獲 2025 年 Austin Inno Fire Awards 入圍肯定

無密碼通用零信任解決方案的領導者 Portnox 正式宣布,該公司已入圍 2025 年 Austin Inno Fire Awards。這項榮譽表彰了 Portnox 在推動中德州技術生態系統創新與經濟增長方面的關鍵作用。

「奧斯汀已成為全球網路安全創新的首要樞紐,我們很自豪能在這裡深耕成長,」Portnox 執行長 Denny LeCompte 表示。「這項認可肯定了我們團隊過去一年的努力,以及我們致力於為現代企業提供實用、可擴展之零信任安全保障的承諾。」

策略性增長的輝煌一年

Portnox 入圍 Fire Awards 歸功於 2025 年的一系列重大技術突破與擴張:

3,750 萬美元 B 輪融資 成功募集資金以加速產品創新並推動全球市場增長。
發佈 ZTNA 解決方案 推出雲端原生零信任網路存取 (ZTNA),優化遠端與在地存取安全。
安全技術整合 透過與 CrowdStrike、SentinelOne 及 Jamf 的深度合作,強化即時風險管控。
市場領導地位 服務全球超過 1,000 家組織,並在 Gartner Peer Insights 獲得 4.6 星高分好評。

簡化企業資安防護

Portnox 透過將無密碼認證、持續風險監控及合規性執行整合至單一雲端平台,消除了傳統零信任架構的複雜性。公司目前維持高達 95% 的客戶留存率,展現其對客戶成功與卓越營運的長期承諾。

由《奧斯汀商業日報》(Austin Business Journal) 與 Austin Inno 共同舉辦,Fire Awards 旨在表彰透過具體成效與業務成長塑造該地區創新生態系統的企業。

關於 Portnox

Portnox 致力於提供易於部署、營運及維護的網絡存取控制、安全及可視化解決方案。 Portnox 軟件可以部署於本地、以雲端服務交付,或採用混合模式。其無代理程式 (agentless) 及與供應商無關 (vendor-agnostic) 的特性,讓企業能夠善用現有的網絡及資訊安全投資。

關於 Version 2 Digital
資安解決方案 專業代理商與領導者
台灣二版 ( Version 2 ) 是亞洲其中一間最有活力的 IT 公司,多年來深耕資訊科技領域,致力於提供與時俱進的資安解決方案 ( 如EDR、NDR、漏洞管理 ),工具型產品 ( 如遠端控制、網頁過濾 ) 及資安威脅偵測應 變服務服務 ( MDR ) 等,透過龐大銷售點、經銷商及合作伙伴,提供廣被市場讚賞的產品及客製化、在地化的專業服務。

台灣二版 ( Version 2 ) 的銷售範圍包括台灣、香港、中國內地、新加坡、澳門等地區,客戶涵 蓋各產業,包括全球 1000 大跨國企業、上市公司、公用機構、政府部門、無數成功的中小企業及來自亞 洲各城市的消費市場客戶。

雲端安全防護:保障 SaaS 與雲端環境的 8 種核心工具

執行摘要: 現代雲端安全已不再侷限於傳統網路邊界。成功的防禦取決於「分層策略」,重點在於身分驗證、可視化監控,以及針對 SaaS 與多雲基礎架構的持續監測。

日益增長的雲端風險版圖

隨著組織將敏感數據遷移至雲端,攻擊面已遠遠超出了傳統範圍。近期的研究揭示了一個嚴峻的現實:
83% 的企業在 2024 年經歷過嚴重的雲端安全事件。
88% 的雲端數據外洩事件涉及人為錯誤或配置錯誤。

8 種核心雲端安全工具類型

  • 1. IAM (身分與存取管理): 新時代的防禦邊界。透過多因素驗證 (MFA) 與基於角色的存取控制 (RBAC),定義「誰」能在何種條件下存取資源。
  • 2. CASB (雲端存取安全代理): 作為使用者與 SaaS 供應商之間的政策執行橋樑,是管理「影子 IT (Shadow IT)」不可或缺的工具。
  • 3. SASE/SSE: 將網路與安全功能整合為統一的雲端交付模式,保障遠端流量與 DNS 安全。
  • 4. 企業瀏覽器 (Enterprise Browser): 在交互層級保障工作安全,將業務數據與個人網路瀏覽行為隔離。
  • 5. DLP (資料外洩防護): 監控傳輸中與儲存中的數據,保護敏感的知識產權不被未經授權地分享。
  • 6. CSPM (雲端安全態勢管理): 主動識別雲端基礎架構中的錯誤配置(如公開暴露的儲存桶)與合規性漏洞。
  • 7. CIEM (雲端基礎架構權利管理): 管理「權限擴張」,確保使用者僅擁有其職務絕對必要的存取權限。
  • 8. CWPP (雲端工作負載保護平台): 專注於執行期間的安全,保護容器 (Containers)、Kubernetes 及無伺服器函式等活動中工作負載。

實施策略考量

選擇合適的工具需要與您的營運現況接軌,關鍵考量包括:
  • 可視化: 工具是否能橫跨您使用的所有多雲與 SaaS 實例?
  • 擴展性: 隨著數據量增長,解決方案是否能在不增加雜訊的情況下隨之擴展?
  • 使用者體驗: 安全層是否會阻礙生產力,還是能提供無縫的存取體驗?

NordLayer 如何賦能雲端安全

NordLayer 助力企業實現 零信任 (Zero Trust) 雲端存取。透過以身分為核心的安全機制,提供加密流量、DNS 過濾及集中式政策執行,完美整合於 SASE 架構中。
數據參考自 2023-2024 年產業研究,涉及全球平均資料外洩成本(約 440 萬美元)及雲端配置風險。

關於 NordLayer
NordLayer 是現代企業的自適應性網絡存取安全解決方案,來自世界上其中一個最值得信賴的網絡安全品牌 Nord Security。致力於幫助 CEO、CIO 和 IT 管理員輕鬆應對網絡擴展和安全挑戰。NordLayer 與零信任網絡存取(ZTNA)和安全服務邊緣(SSE)原則保持一致,是一個無需硬件的解決方案,保護公司企業免受現代網絡威脅。通過 NordLayer,各種規模的公司企業都可以在不需要深入專業技術知識的情況下保護他們的團隊和網絡,它易於部署、管理和擴展。

關於 Version 2 Digital
資安解決方案 專業代理商與領導者
台灣二版 ( Version 2 ) 是亞洲其中一間最有活力的 IT 公司,多年來深耕資訊科技領域,致力於提供與時俱進的資安解決方案 ( 如EDR、NDR、漏洞管理 ),工具型產品 ( 如遠端控制、網頁過濾 ) 及資安威脅偵測應 變服務服務 ( MDR ) 等,透過龐大銷售點、經銷商及合作伙伴,提供廣被市場讚賞的產品及客製化、在地化的專業服務。

台灣二版 ( Version 2 ) 的銷售範圍包括台灣、香港、中國內地、新加坡、澳門等地區,客戶涵 蓋各產業,包括全球 1000 大跨國企業、上市公司、公用機構、政府部門、無數成功的中小企業及來自亞 洲各城市的消費市場客戶。

2026 年 MSP 產業十大趨勢與預測

簽下新客戶,象徵著一個關鍵轉變的開始。從簽訂合約到建立可獲利的長期夥伴關係,這段旅程的成敗取決於一個流程:客戶導入(Client Onboarding)。執行完善的導入流程,能為信任、效率和成長奠定基礎。反之,拙劣的導入則會導致期望落差、範圍蔓延(Scope Creep)和客戶流失(Churn)。本五階段劇本提供了一個結構化框架,確保每一段新的客戶關係都能在最穩固的基礎上展開。

第一階段:探索與規劃

目標: 以數據取代假設,建立客製化的服務交付藍圖。第一步是全面了解客戶的環境、挑戰與目標。這需要透過一份必要的「策略性導入問卷」來達成。此文件將作為您整體合作關係的藍圖,並為未來的季度業務審查提供可衡量的目標。

問卷的關鍵數據點:

  • 服務層級與需求: 確認雙方同意的服務項目,從雲端儲存到系統監控。
  • 現行 IT 基礎架構: 記錄所有的工作站、伺服器和網絡硬件。
  • 現有的網絡安全工具組合: 列出所有現行工具(端點安全、防火牆、釣魚防護等)。
  • 關鍵人員與權限: 識別角色、存取層級和聯絡窗口。
  • 第三方合約: 了解與其他供應商或服務提供商的現有協議。
  • 事故應變: 檢視任何現有的事故應變計畫。

在此收集到的洞察,將讓您能夠建立一個從第一天起就與客戶業務目標保持一致的客製化導入計畫。

第二階段:安全與風險評估

目標: 透過識別漏洞並了解客戶獨特的攻擊面,建立安全基準線。在進行任何變更之前,您必須了解客戶當前的風險狀況。一次徹底的評估是不可或缺的,並且能立即展現您的價值。在 2024 年,超過 35% 的資料外洩事件歸因於第三方 —— 這是許多客戶未曾意識到的風險。您的評估應揭露這些潛在威脅。

必要安全探索清單:

  • 使用者身份與存取權限是如何管理、審查和撤銷的?
  • 特權帳號、服務帳號和共用憑證是否受到積極監控?
  • 所有關鍵帳號是否都強制執行多重要素驗證?
  • 敏感資料是如何分類、保護和儲存的?
  • 是否有任何第三方持有對雲端服務或資料的管理權限?
  • 系統日誌是否被收集並分析以偵測異常?
專業提示:自動化您的安全評估 手動稽核新客戶的雲端環境以找出過高權限和第三方風險非常耗時。像 Guardz 這樣的統一安全平台可以自動化此探索過程,在數小時內(而非數天)提供全面的風險報告,並識別如可疑登入活動或異常資料傳輸等威脅。

第三階段:奠定基礎與設定期望

目標: 透過清晰定義合作規則,建立信任並防止未來客戶流失。溝通不良和期望落差是導致客戶流失的主要原因。一份專業的「客戶歡迎包(Client Welcome Kit)」是您為成功合作關係奠定基礎的主要工具。

您的歡迎包必須包含:

  • 服務摘要: 清晰的交付項目清單和專案里程碑。
  • 服務等級協議(SLAs): 明確定義的回應時間和支援升級路徑。
  • 聯絡窗口: 您團隊成員及其角色的通訊錄。
  • 溝通協定: 官方的支援和查詢管道(例如電子郵件、客戶入口網站、Slack)。
  • QBR 時程表: 預先排定的策略性業務審查日期。
  • 資源中心: 常見問題、知識庫以及涵蓋 IT 疑難排解和釣魚意識等主題的教學影片連結。

第四階段:技術整合與遷移

目標: 以零中斷的方式,完美執行使用者資料和系統的遷移。這是導入過程中最精細的階段。從多個來源(CRM、電子郵件、雲端環境)遷移資料伴隨著顯著風險。一個單一的雲端設定錯誤就可能導致資料外洩。

安全遷移的最佳實踐:
  • 建立模擬資料: 絕不要用真實的客戶資料進行測試。使用模擬資料集來驗證工作流程、欄位對應和權限。
  • 進行廣泛測試: 執行多次測試運行,確保所有整合功能都如預期般運作。
  • 執行正式匯入: 只有在所有測試都成功後,才進行最終的正式資料遷移。

第五階段:策略啟動會議

目標: 正式啟動合作夥伴關係,解決最終疑慮,並鞏固與客戶團隊的良好關係。啟動會議不僅僅是一個形式,更是您傾聽的機會。應用 80/20 法則:花 80% 的時間傾聽客戶的目標和期望,用 20% 的時間解答問題和概述計畫。

啟動會議議程:

  • 檢視詳細的導入計畫和專案時程。
  • 定義您的團隊和客戶團隊的角色與職責。
  • 解決任何疑慮或獨特的業務需求。
  • 記錄所有行動項目並設定後續追蹤的提醒。

一旦此會議結束,導入流程便正式完成,長期的夥伴關係也正式開始。

透過 Guardz 簡化您的客戶導入流程

一個安全且高效的導入流程能立即讓新客戶感到安心。Guardz 提供一個統一的網絡安全平台,幫助 MSP 快速評估風險、偵測來自第三方應用程式的威脅,並監控雲端帳號的過高權限。讓每一個新的客戶關係,都在安全與信任的基礎上展開。

關於 Guardz
Guardz 為管理服務提供商 (MSP) 和 IT 專業人士提供一個人工智能驅動的網絡安全平台,專門設計來保護小型企業免受網絡攻擊。我們的統一檢測與響應平台能夠全面保護用戶、電子郵件、設備、雲端目錄和數據。透過簡化網絡安全管理,我們讓企業能夠專注於發展業務,同時減少安全管理的複雜性。Guardz 結合強大的網絡安全技術和豐富的專業知識,確保安全措施持續受到監控、管理和改進,預防未來的攻擊並降低風險。

關於 Version 2 Digital
Version 2 Digital 是亞洲最有活力的IT公司之一,公司發展及代理各種不同的互聯網、資訊科技、多媒體產品,其中包括通訊系統、安全、網絡、多媒體及消費市場產品。透過公司龐大的網絡、銷售點、分銷商及合作夥伴,Version 2 Digital 提供廣被市場讚賞的產品及服務。Version 2 Digital 的銷售網絡包括中國大陸、香港、澳門、台灣、新加坡等地區,客戶來自各行各業,包括全球1000大跨國企業、上市公司、公用機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

GREYCORTEX Mendel 4.6 版本發佈公告

優化網路分析流程: Mendel 4.6 引入了更豐富的網路情境資訊與更快速的調查工具,協助資安分析師更高效地處理複雜數據。

此次 4.6 版本的更新重點在於優化分析師驗證資安發現以及與網路遙測數據互動的方式。透過提供更深層的可視化能力,該平台確保回應團隊能以更高的精準度識別並處理威脅。

新功能與系統改進項目:

  • 主機名稱與訪客身份追蹤: 增強主機名稱歷史記錄與訪客身份監控功能。
  • 應用層可視化: 透過豐富的應用層數據,更深入洞察設備行為與資產狀態。
  • 統一 PCAP 工作流: 提供集中化的環境,用於 PCAP 記錄的擷取與重播。
  • 現代化身份驗證支援: 擴展身份管理功能,支援 SAML 與單一登入 (SSO)。
  • Napatech Bypass 模式: 實作 Bypass 模式,在 Napatech 硬體整合中保持網路流的完整性。
  • 增強 Zabbix 整合: 更新資產資訊交換機制,實現更佳的同步效果。
  • OpenAppID 框架更新: 將 OpenAppID 框架升級至最新版本。

關於GREYCORTEX
GREYCORTEX使用先進的人工智能,機器學習和數據挖掘方法來幫助組織使其IT操作安全可靠。MENDEL是GREYCORTEX的網絡流量分析解決方案,它可以通過檢測對其他網絡安全產品所缺少的敏感數據,網絡,商業機密和聲譽的網絡威脅,來幫助公司,政府和關鍵基礎設施部門保護其未來。MENDEL基於十年的廣泛學術研究,並使用在四項美國NIST挑戰賽中均獲得成功的技術進行設計。

關於 Version 2 Digital
資安解決方案 專業代理商與領導者
台灣二版 ( Version 2 ) 是亞洲其中一間最有活力的 IT 公司,多年來深耕資訊科技領域,致力於提供與時俱進的資安解決方案 ( 如EDR、NDR、漏洞管理 ),工具型產品 ( 如遠端控制、網頁過濾 ) 及資安威脅偵測應 變服務服務 ( MDR ) 等,透過龐大銷售點、經銷商及合作伙伴,提供廣被市場讚賞的產品及客製化、在地化的專業服務。

台灣二版 ( Version 2 ) 的銷售範圍包括台灣、香港、中國內地、新加坡、澳門等地區,客戶涵 蓋各產業,包括全球 1000 大跨國企業、上市公司、公用機構、政府部門、無數成功的中小企業及來自亞 洲各城市的消費市場客戶。

產品發布:透過 CloudM Archive 2.7 提升您的合規性

產品更新

CloudM Archive 2.7 版本

隆重介紹 Google Chat 檔案和漸進式搜尋增強功能

我們很高興地宣布推出CloudM Archive 2.7。此次更新旨在幫助組織更好地管理其數位足跡,確保法律合規性,並降低整個 Google Workspace 生態系統的儲存成本。

標題:Google聊天記錄存檔

隨著遠距辦公和混合辦公模式的持續普及,Google Chat產生的資料量呈現爆炸性成長。 2.7版本現已允許管理員無縫歸檔Google Chat訊息,包括一對一對話、群組聊天和Spaces空間。

  • 保留合規性:透過將聊天記錄儲存在活躍生產環境之外來滿足法律要求。
  • 元資料保存:將郵件連同時間戳記、寄件者詳細資料和附件一起存檔。
  • 成本效益:將老化的聊天資料遷移到低成本存儲,同時保持可搜尋性。

Archive 2.7 版本新增了哪些功能?

🚀漸進式搜尋

我們優化了搜尋引擎,使其速度更快、更直覺。現在,您可以透過改進的篩選功能和更低的延遲,在雲端硬碟、Gmail 以及聊天中找到特定的已存檔項目。

🛡️增強安全性

改進的審計日誌和細粒度的權限控制確保只有授權人員才能查看或恢復敏感的存檔聊天資料。

📊優化後的使用者介面

更新後的儀錶板視圖讓您一目了然地更清晰地了解儲存空間節省情況和歸檔健康狀況。

🔗改進的 API 訪問

開發人員現在可以利用更新的 API 端點,更有效地將 CloudM Archive 資料與第三方電子發現或分析工具整合。

為什麼要使用 CloudM 歸檔?

CloudM Archive 仍然是企業優化 Google Workspace 租用戶的首選解決方案。透過將數據遷移到您自己的雲端儲存(GCP、Azure 或 AWS),您可以完全掌控自己的數據,同時大幅降低因僅出於數據保留目的而保留離職員工數據所帶來的「許可費用膨脹」。

無縫遷移集成

與以往一樣,CloudM Archive 與CloudM Migrate完美配合。當員工離職時,您可以自動觸發歸檔流程,該流程會清除員工的有效許可證,同時保留所有文件和聊天記錄以供日後參考。

關於 CloudM

CloudM是專為Microsoft 365及Google Workspace設計的管理平台。它能簡化IT管理,核心功能包括:將資料順暢遷移上雲、自動化處理員工入職與離職流程,以及安全地備份和封存數據。其目標是為企業節省時間、降低錯誤,並高效運用雲端資源。

關於 Version 2 Digital
資安解決方案 專業代理商與領導者
台灣二版 ( Version 2 ) 是亞洲其中一間最有活力的 IT 公司,多年來深耕資訊科技領域,致力於提供與時俱進的資安解決方案 ( 如EDR、NDR、漏洞管理 ),工具型產品 ( 如遠端控制、網頁過濾 ) 及資安威脅偵測應 變服務服務 ( MDR ) 等,透過龐大銷售點、經銷商及合作伙伴,提供廣被市場讚賞的產品及客製化、在地化的專業服務。

台灣二版 ( Version 2 ) 的銷售範圍包括台灣、香港、中國內地、新加坡、澳門等地區,客戶涵 蓋各產業,包括全球 1000 大跨國企業、上市公司、公用機構、政府部門、無數成功的中小企業及來自亞 洲各城市的消費市場客戶。

Graylog Helm Chart Beta V.1.0.0 發佈公告

過去在 Kubernetes 上執行 Graylog 通常是一項繁瑣的「DIY」工程,涉及大量自定義 Manifest 檔案與手動排除故障 。今天,我們推出了首個 Graylog Helm Chart,為您提供更簡潔、可重複的方式來部署與管理日誌管理基礎架構 。

版本狀態:Beta 測試版
本版本已具備完整功能並可供使用,但 API 與設定值(Values)可能會根據社群回饋進行調整 。

 

為什麼要使用 Helm Chart?

Helm 已成為管理 Kubernetes 應用程式的業界標準 。我們的新 Chart 透過以下方式降低操作摩擦:

  • 標準化工作流: 告別耗時的專案開發,改用熟悉的 Helm 生命週期指令進行管理 。
  • 設定透明化: 提供合理的預設值,同時保留對關鍵參數的完整控制權 。
  • 環境一致性: 確保在開發、測試及生產環境中都能實現完全相同的部署 。

 

此版本包含的內容

核心組件
部署 Graylog 應用程式與 Graylog Data Node 以實現可靠的日誌存儲 。
資料庫整合
包含 MongoDB Operator Chart,用於管理後端元數據需求 。
K8s 原生配置
完全透過 Values 檔案管理,支援 GitOps 與 CI/CD 覆寫 。
彈性擴展
內建支援在部署中根據需求向上或向下擴展節點 。

 

目標受眾

此 Beta 版本特別適合具備以下特質的 開發者與 DevOps 工程師

  • 在測試或開發環境中執行 Kubernetes 。
  • 相較於手寫 Manifest,更偏好 Helm 的結構化管理方式 。
  • 願意提供回饋或在 GitHub 上提交 Issue 以優化產品 。

 

準備好開始部署了嗎?

請前往官方的 Graylog GitHub 儲存庫 查看說明文件並試用 Helm Chart 。

造訪 Graylog GitHub 儲存庫 →

關於 Graylog
Graylog 通過完整的 SIEM、企業日誌管理和 API 安全解決方案,提升公司企業網絡安全能力。Graylog 集中監控攻擊面並進行深入調查,提供卓越的威脅檢測和事件回應。公司獨特結合 AI / ML 技術、先進的分析和直觀的設計,簡化了網絡安全操作。與競爭對手複雜且昂貴的設置不同,Graylog 提供強大且經濟實惠的解決方案,幫助公司企業輕鬆應對安全挑戰。Graylog 成立於德國漢堡,目前總部位於美國休斯頓,服務覆蓋超過 180 個國家。

關於 Version 2 Digital
資安解決方案 專業代理商與領導者
台灣二版 ( Version 2 ) 是亞洲其中一間最有活力的 IT 公司,多年來深耕資訊科技領域,致力於提供與時俱進的資安解決方案 ( 如EDR、NDR、漏洞管理 ),工具型產品 ( 如遠端控制、網頁過濾 ) 及資安威脅偵測應 變服務服務 ( MDR ) 等,透過龐大銷售點、經銷商及合作伙伴,提供廣被市場讚賞的產品及客製化、在地化的專業服務。

台灣二版 ( Version 2 ) 的銷售範圍包括台灣、香港、中國內地、新加坡、澳門等地區,客戶涵 蓋各產業,包括全球 1000 大跨國企業、上市公司、公用機構、政府部門、無數成功的中小企業及來自亞 洲各城市的消費市場客戶。

如何防範 Telegram 詐騙:熱門手法與三步驟安全清單

Telegram 已成為全球領先的即時通訊平台之一,但其開放的架構與對機器人友好的設計,也使其成為網路犯罪分子的首選目標。詐騙者經常利用社交工程手段,誘使行動用戶做出代價高昂的錯誤決定。

常見的 Telegram 詐騙手法

1. 加密貨幣與投資詐騙

這是財務損失最嚴重的類別。詐騙者利用看起來很專業的頻道和自動化機器人,推廣「私人」投資群組或虛假贈獎活動。他們常使用造假的獲利截圖來建立虛信譽。一旦款項匯入他們的錢包地址,支援窗口就會消失且無法提現。

2. 釣魚攻擊與帳戶接管

攻擊者會發送未經請求的訊息,聲稱您的帳戶因可疑活動而被「標記」。他們會誘騙您分享一次性登入驗證碼,藉此立即控制您的帳戶,隨後冒充您的身份向您的聯絡人行騙。

重要提醒: Telegram 絕不會透過直接訊息(私訊)要求您提供登入驗證碼。

3. 身份冒充詐騙

詐騙者會複製真實用戶的大頭貼和姓名,冒充您的朋友、家人或主管。他們會監控群組聊天,尋找最佳時機提出「緊急」幫忙或付款的要求。

4. 惡意軟體與虛假應用程式

這類攻擊不一定需要您的信任,只需誘使您下載文件。一旦執行,惡意程式就會靜默監控您的設備,攔截驗證訊息並竊取儲存的憑證。

防護三步驟安全清單

Telegram 最關鍵的保護功能通常預設是關閉的。請按照以下步驟確保帳戶安全:

第一步:鎖定您的登入權限

  • 啟用兩步驟驗證 (2FA): 前往「設定」>「隱私與安全」>「兩步驟驗證」。這會在登入碼之外增加一道密碼要求。
  • 審核活動階段: 檢查「設定」>「裝置」。終止任何您不認識的裝置上的活動階段。

第二步:減少暴露風險

  • 隱藏您的電話號碼: 在隱私設定中,將「誰可以看到我的電話號碼」設為「沒有人」或「我的聯絡人」。
  • 限制群組邀請: 將「群組與頻道」設為僅限「我的聯絡人」,防止陌生人將您拉入詐騙群組。

第三步:查證與舉報

  • 多方確認金錢請求: 如果朋友要求匯款,請務必先透過電話或其他 App 核實身份。
  • 封鎖並舉報: 遇到詐騙者時,點擊其個人資料名稱,選擇「舉報」,並點選「詐騙」。

Telegram 安全嗎?

Telegram 提供內建安全功能,但預設配置將保護責任交給了使用者。雖然「秘密聊天」使用端對端加密,但一般聊天記錄儲存在雲端伺服器以實現跨裝置同步。詐騙者多是利用這種開放設計進行社交工程,而非技術性駭入。

使用 NordPass 主動防護

雖然鎖定 Telegram 至關重要,但詐騙者常會鎖定與您身份關聯的電子郵件或雲端帳戶。NordPass 透過為您使用的每項服務生成並儲存唯一且複雜的密碼,協助預防帳戶接管。即使一個帳戶外洩,其他帳戶依然安全。