雲端DBA實戰營:現代化資料庫 解鎖上雲遷移工具選擇與實踐
微軟與宏碁資訊共同主辦 Data Modernization In A Day
活動說明

 

微軟與宏碁資訊共同主辦 Data Modernization In A Day

在這個資料量以指數型增長的大數據時代,雲端環境提供的彈性縮放擴容及易管理性已經是許多企業中 DBA 在現代化資料資產的重要考量。95% 的《財富500強 Fortune 500》都在使用 Azure ── 利用 Azure 為實體資料中心、基礎結構及作業提供的多層安全性。利用業界領先的實體安全性系統,以及一套完整的合規性供應項目與隱私權標準,協助保護您的企業資產及資料。而使資料庫可以彈性縮放、最佳化運算利用率、不再擔心財務CAPEX支出、詮釋更多AI大數據強大功能的方法,就是開始將資料庫搬遷上雲端。


《雲端 DBA 實戰營》是專為技術決策者、資料庫管理人員和資料工程師所舉辦的半天實戰體驗營。企業在數位轉型的旅程中,如何謹慎評估公司最重要的資料資產,用最有效的方法、選擇最適合的遷移工具。我們將分享雲端資料庫的最佳實踐,教你如何克服痛點,有效利用正確的資料搬遷工具,建置雲端資料庫架構、評估搬遷後效能表現、與建置數據雲端解決方案。


點擊下方報名連結,立即解鎖雲端資料庫業界指南,讓企業內的資料資產,賦能最大價值,同時富有雲端的彈性與擴展性,讓我們親身實戰解鎖雲端資料庫 DBA 的必備技能! << 報名請按我 >> 

※ 主辦單位將於活動當日報到處提供前 30 位報到者實作所需之免費環境建置的註冊連結,數量僅限 30 名,活動當天於簽到桌依序發完為止。

活動議程

Agenda:
13:30 - 14:30  資料上雲概觀&實作內容說明  宏碁資訊 雲端技術顧問 謝宗翰
14:30 - 15:30  實作 1:Azure SQL Database Migration  宏碁資訊 雲端技術顧問 陳柏翰
15:30 - 15:40  休息
15:40 - 17:30  實作 2:將應用程式上雲至 Azure  宏碁資訊 雲端技術顧問 阮哲夫

<< 報名請按我 >>

最新! Exchange Server零時差漏洞說明
微軟最新說明! 目前在Exchange Server本機版本中,偵測到多個被利用的零時差漏洞

Exchange Server零時差漏洞更新說明

  1. 安裝CU/SU會失敗的主要原因通常是權限問題
  2. 一定要使用cmd並run as  Administrator 啟動安全性更新程式的 msp(SU)檔案
  3. Enterprise Admin權限是必要的
  4. SU安裝完成請重啟Exchange Server & 啟動防毒
  5. Indicators of Compromise(IoC)) 是Optional 
  6. 安裝Cumulative Update及Security updated 相關步驟,請參考如本文件
  7. 微軟已經Release 更多的SU給更多的Exchange CU版本上加速保護Exchange的威脅,截至3/16前,請參考如下:
  • Exchange 2019 CU: CU1 – CU8的版本皆Support,點我連結
  • Exchange 2016 Support CU:  CU8 – CU19的版本皆Support,點我連結
  • Exchange 2013 Support CU:SP1版本Support,CU21 – CU23的版本皆Support,點我連結
  • Exchange 2010 Support RU:只Support RU32,點我連結

 

關鍵字
Exchange, 零時差,0-day
資安通報:駭客組織使用微軟Exchange 0-Day攻擊的防護策略
提升防護建議
  • Microsoft 官方已經釋出 Exchange 修補檔案,請遵循 Microsoft 建議進行更新
  • 若需要近一步的協助,也可連繫趨勢科技技術支援部門 Trend Micro Technical Support.
關鍵字
時差漏洞,Exchange Server
Autodesk 2021/1最新公告
Autodesk 2021/1最新公告
關鍵字
Fusion 360、Autodesk將停售盒裝軟體
Skype for Business Online將於2021/7/31終止服務
升級至Microsoft Temas 輕鬆創造高效協作環境
關鍵字
Teams,Skype, EOS , 終止服務
關於SolarWinds受到感染,Microsoft的建議
關於SolarWinds受到感染,Microsoft的建議
源起

請注意,Microsoft正在偵測複雜的資安威脅攻擊,這是包含受感染的第三方軟體(SolarWinds)。 在12月13日星期日,Microsoft Defender發佈了最新偵測機制,提醒客戶這些惡意檔案的存在,並建議隔離和觀察您的裝置。

從12月16日(星期三)太平洋標準時間下午11:00 /美國東部標準時間上午11:00開始,Microsoft變更惡意程式偵測動作,從偵測告警機制改變成直接進行惡意檔案封鎖。正如最近的威脅分析師報告-Microsoft Defender for Endpoint(windows.com)所分享。即使惡意應用程序仍在進行,依然會隔離惡意檔案

為了解決這個問題,我們強烈建議您隔離並觀察發出此警報的裝置。若特殊狀況需要使用此裝置,請執行以下動作以排除SolarWinds檔案,避免服務中斷。當您完成調查後,能夠還原這些原本設定。

執行 Microsoft Defender排除SolarWinds檔案的步驟

For manual MDAV via PowerShell Instructions
PATH Computer Configuration -> Administrative Templates -> Windows Components -> Microsoft Defender Antivirus (or Windows Defender Antivirus) -> Threats -> Specify threat alert levels at which default action should not be taken when detected.
Value name: 2147771206
Value: 6


For SCEP via GPO Instructions:
PATH: Computer Configuration -> Administrative Templates -> Windows Components -> Endpoint Protection-> Threats -> 指定當偵測到時不執行預設動作的威脅警報級別。
Value name: 2147771206
Value: 6
備註:若您沒有看到「Endpoint Protection」,請查看: Manage Endpoint Protection using Group Policies - Configuration Manager | Microsoft Docs

 

For MDAV and SCEP via SCCM Instructions:

PATH:  Assets and Compliance, Endpoint Protection -> Antimalware Policies -> Threat overrides -> Enter Threat name: Trojan:MSIL/Solorigate.BR!dhaPATH:  Assets and Compliance, Endpoint Protection -> Antimalware Policies -> <Select relevant policy> -> Threat overrides -> Enter Threat name: Trojan:MSIL/Solorigate.BR!dh

Override action: Allow 

 

For MDAV via MEM using PowerShell Instructions:

利用以下內容建立Powershell script :

Set-MpPreference -ThreatIDDefaultAction_Ids 2147771206 -ThreatIDDefaultAction_Actions 6

Name it: Allow_SolarWinds.ps1

Save it to e.g. c:\temp

Browse to https://endpoint.microsoft.com

Devices -> Windows -> Powershell scripts

Click on "+Add"

Name: Allow SolarWinds temporarily

Description:  Allow SolarWinds temporarily while patching.

Click on "Next"

Script location: Browse to e.g. c:\temp\Allow_SolarWinds.ps1

Run this script using the logged on credentials: No

Enforce script signature check: No

Run script in 64 bit Powershell Host: Yes

Click on Next

Scope tag: <default>

Click on Next

 

Assignments:

Click on "+Select groups to include"

Select the "Security Group" that has your Windows 10 based systems.

Click on Select

Click on Next

 

<Review>

Click on Add

 

Note:  For MEM (Intune) Powershell script troubleshooting, 請查看:C:\ProgramData\Microsoft Intune Management Extension\Logs\IntuneManagementExtension.log

For manual MDAV via PowerShell Instructions:

Launch PowerShell as Admin

Set-MpPreference -ThreatIDDefaultAction_Ids 2147771206 -ThreatIDDefaultAction_Actions 6

 

For manual SCEP via PowerShell Instructions:

Launch PowerShell as Admin
Import-Module “$env:ProgramFiles\Microsoft Security Client\MpProvider\MpProvider.psd1”

Set-MProtPreference -ThreatIDDefaultAction_Ids 2147771206 -ThreatIDDefaultAction_Actions 6

 

若想取得上述說明的更新內容,請參考https://aka.ms/detect_solorigate

 

 

關於SolarWinds受到感染,趨勢科技的建議
關於SolarWinds受到感染,趨勢科技的建議
影響範圍

據信,Sunburst是通過Orion網路監控程式的某一個遭駭版本散播的。根據SolarWinds的SEC檔案,攻擊者將惡意程式碼插入了合法程式碼中,因此下載該軟體的人都可能受到威脅,但此流程發生於組建過程,原始程式碼儲存庫未受影響。
根據SolarWinds SEC的檔案指出,從2020年3月至6月,有接近18,000位客戶下載了該版本。一旦該惡意程式碼出現在系統中,它將執行上述行為。包括美國政府機構在內的多個組織皆報告受到了這起攻擊的影響。

解決方案
  1. SolarWinds發出安全公告,建議所有受影響的客戶立即更新軟體至不含惡意程式碼的版本,並列出了適當的產品及其版本。
  2. 美國國土安全部在對美國政府機構的指示中命令將裝有上述軟體的系統離線,並且在重建之前不得連上網路。該指示文件將此類電腦視為遭駭機器,並要求更改電腦的帳號密碼。美國國土安全部並建議其他有使用SolarWinds Orion的組織可以考慮類似的步驟。
  3. 趨勢科技產品:
  • 病毒碼更新至16.415.00版本,可偵測與該攻擊相關的惡意檔案為:
    • Backdoor.MSIL.SUNBURST.A
    • Trojan.MSIL.SUPERNOVA.A
  • 趨勢科技網頁信譽評等服務已經封鎖avsvmcloud.com網域及相關的惡意網址
  • 趨勢科技 Deep Security過濾規則:
    • 1010669 - Identified Malicious Domain – SolarWinds
    • 1010675 - Identified HTTP Backdoor Win32.Beaconsolar.A Runtime Detection
    • 1010676 - Identified HTTP Trojan.MSIL.Sunburst.A Traffic Request
  • 趨勢科技TippingPoint過濾規則:
    • 38626 : HTTP: Trojan.MSIL.Sunburst.A Runtime Detection
    • 38627 : HTTP: Backdoor.Win32.Beaconsolar.A Runtime Detection
  • 趨勢科技DDI 偵測規則:
    • 4491- SUNBURST - DNS (RESPONSE)
資安通報:重大目標式勒索病毒攻擊通報
IOCs與病毒碼偵測

趨勢科技產品病毒碼版本16.341.00 已可偵測下列威脅,建議您使用以下IOCs 資訊進行普查,以確認環境是有相關紀錄,若發現遭駭客入侵情況,請立即針對可疑主機進行處理。

Detection

Sha1

Ransom.Win32.DOPPELPAYMER.ZTHK-A

c79b288c4d17de5bd69386c
5c022800559af1478

Trojan.Win32.DRIDEX.ZTHK-A

87919bdf11bdcd0ef8c0525a
d6ad33a90e9952f8

Trojan.Win32.DRIDEX.ZTHK-A

eabaee5a1af3117f6a0feecde
ec70bfd4b26fbb2

Backdoor.Win64.COBEACON.SMYXAK-A

D17E8A9A92CEC57A11750FC
D4F592D810D9DFB8C

Backdoor.Win64.COBEACON.SMYXAK-A

FB6D8F187D579CF9D75979F
66D7ADADC27594B7C

Backdoor.Win64.COBEACON.SMYXAK-A

C252E31043495A6C718EA83F
FBBAE689F467AC8A

Backdoor.Win64.COBEACON.SMYXAK-A

7E97498B2B8E62C84FE05AD2
C80B2B929228C285

Backdoor.Win64.COBEACON.SMYXAK-A

4F7E50F5744B9EE999BB11B4
2D2ECC0931466AE2

 
  • 中繼站清單 :

IP

Country

145.249.106.102

NL

145.249.106.99

NL

limitedhangout.wtf

N/A

www. limitedhangout.wtf

N/A

162[.]243[.]152[.]164

US

79[.]143[.]181[.]30

DE

77[.]220[.]64[.]36

IT

217[.]79[.]184[.]243

DE

 
  • 應立即修補CVE-2020-1472 (Zerologon 漏洞),並使用趨勢科技產品加強偵測與防護偵測相關規則如下:

  Product

Rule ID

Rule Name

Deep Discovery Inspector

4453

CVE-2020-1472 - Zerologon Privilege Escalation -
DCERPC (Request)

4455

CVE-2020-1472 - Zerologon Privilege Escalation -
SMB2 (Request)

4459

CVE-2020-1472 - Zerologon Privilege Escalation -
SMB (Request)

Deep Security

1010519 

Netlogon Elevation of Privilege Vulnerability
(CVE-2020-1472)

1010521 

Netlogon Elevation of Privilege Vulnerability Over SMB
(CVE-2020-1472)

1010539

Identified NTLM Brute Force Attempt (ZeroLogon)
(CVE-2020-1472)

Tipping Point

38166

MS-NRPC: Microsoft Windows Netlogon Zerologon
Authentication Bypass Attempt

38235

MS-NRPC: Microsoft Windows
NetrServerAuthenticate Request

 

CVE-2020-1472 弱點修補參考微軟說明, 參考連結 https://support.microsoft.com/en-us/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc

關鍵字
勒索病毒
TrendMicro OfficeScan XG終止技術服務通知
詳情

受版本影響

產品版本平台語言
OfficeScanXG / XG SP1Windows 中、英文

升級方案

產品建議升級版本說明平台下載最新Patch
Apex OneApex One 2019
Readme (英文)
Readme (中文) 
Windows
英文Patch 3(支援Win 10 2004(20H1)) 
中文Patch 3(支援Win 10 2004(20H1)) 
  • 安裝中/英文版後,可直接更新Patch 3。
  • 用戶可至趨勢科技的下載中心查看並獲取產品相關重要更新(如:Critical Patch等),以及參閱升級所需文件。(如:系統需求、升級手冊、標準安裝手冊、管理員手冊)。
  • 升級前注意事項:
  • 支援、需求與限制:
  • Apex One用戶端不再支援 Windows 95、98、Me、Vista、XP、8、NT、2000、2003、2008 或 Itanium 架構平台。Windows 7只支援 SP1 以上版本,Windows 8只支援 8.1 以上版本,2008 只支援 2008 R2 版本。請保留舊版的OfficeScan 伺服器來管理舊版作業系統用戶端。
  • Apex One伺服器(包含SQL資料庫)和用戶端之間將使用加密通訊,請務必確保Apex One伺服器、SQL資料庫和用戶端都支援TLS 1.2安全通訊協定。(參考KB
  • Apex One伺服器安裝在Windows 2012 R2須先安裝KB2919442、KB2919355更新。
  • Apex One伺服器安裝在Windows 2016建議安裝KB4093120更新。
  • Apex One伺服器將開始使用SQL資料庫(不建議使用SQL 2016以下版本),且不支援SQL Server AlwaysOn。如果沒有指定,將會自動安裝SQL Express。
  • 若 OfficeScan 11.0 SP1 [ 伺服器通訊埠 ] 使用 4343,規劃使用 [ 移動用戶端 ] 做用戶端移轉升級,並且 Apex One[ 伺服器通訊埠 ] 改採 443 的客戶。請務必先將OSCE 11 SP1用戶端更新至 Hotfix b6633,避免升級後造成通訊埠不正確問題。
  • 為提升憑證安全性,更新Apex One Patch3後,將限制憑證的密鑰匯出。如果還記得憑證備份密碼,可忽略以下步驟。如果忘記當初憑證備份密碼,請參考以下備份憑證步驟:

備份 Apex One 伺服器與用戶端間的伺服器驗證憑證
1. 執行命令提示字元 (cmd.exe)
2. 將路徑導向至 {伺服器安裝路徑}\PCCSRV\Admin\Utility\CertificateManager 資料夾
例如:cd C:\Program Files (x86)\Trend Micro\Apex One\PCCSRV\Admin\Utility\CertificateManager
3. 執行命令
CertificateManager.exe -b [憑證備份密碼] C:\CA.zip
例如:CertificateManager.exe -b P@$word C:\CA.zip

務必安排離峰時段,並小規模逐步部署,以避免影響單位日常營運。(參考時間:Apex One升級約2小時,更新Patch 3約半小時,部署約30台用戶端約30分鐘。實際仍以貴單位環境實測為主)建議更新前先停用用戶端自動更新Hotfix,再針對網域群組來進行分批部署,操作步驟請參考這份文件的P.20~21。

 

9/19「VR吧!時空旅人」體驗活動台南場大成功!
從4歲~74歲都深受吸引的VR體驗
10月擱來玩哦~從4歲 ~ 74歲都尬意的體驗

短短7小時......
共有254位民眾搶著體驗!
99% 民眾體驗時間超過10分鐘!!
89.4% 民眾過去一年內未曾看過其他博物館的VR服務
91% 民眾體驗過後表示非常喜歡和喜歡這項博物館的VR服務

接下來還有2場,請別再錯過了!
10/17 臺南國立臺灣歷史博物館
10/24 花蓮文化創意產業園區
關於本次活動展覽詳情 https://www.nmth.gov.tw/

後防疫時代智慧辦公新攻略
後防疫時代智慧辦公新攻略
數位轉型千頭萬緒,不如從後防疫時代的顯學切入~
雲端工作務必搭配行動資安,智慧辦公更有保障!
  • 智慧辦公:從雲端辦公室、視訊會議、訪客實名制到超雲行動工作平台,每個都是數位轉型中智慧辦公不可或缺的解決方案!
  • 資安防護:當雲端辦公成為後疫情時代新常態,企業加速數位轉型,從行動安全連線、多因子認證到行動裝置管理,資安防護更是優先議題!

所有方案內容請按我看細節

宏碁資訊通過109年度【資訊安全能量登錄暨資通安全自主產品】
宏碁資訊通過109年度【資訊安全能量登錄暨資通安全自主產品】
AEB 已通過能量登錄項目之產品服務認定,在臺附加價值率達 3 5 %!!!
AEB 已通過能量登錄項目之產品服務認定,在臺附加價值率達 3 5 %!!!

我們經過經濟部工業局審核與肯定的項目如下:

  • 資安的服務能量
  • 自主研發能力
  • 資安業者技術能量

未來,宏碁資訊會持續發展先進資安防護措施,建構安全強固的產業環境,敬請期待!!

軟協公告網址看這裡

關鍵字
能量登錄,軟協,宏碁資訊,自主產品
病毒從不休息、絕不等待,企業How To Do?
盤點三大資安力,全面防範勒索病毒!
三大資安力
資安盤點
  • 資安顧問服務Blue Team Service
  • 內網行為檢視
  • 系統合規盤點

帳號安全

  • 特權帳號管理
  • 多因子認證
  • 虛擬私人網路

資料保護

  • 機敏資料備份分權還原
  • 資料保全
  • 混合雲資料備份

相關細節請按我看內容

資安警訊: COLDLOCK勒索軟體鎖定攻擊台灣企業
建議

趨勢科技建議可採取以下防範措施 :

  • 趨勢科技產品病毒碼版本15.849.00已可偵測下列威脅,請盡速更新
Sha1Threat Name
9d6feb6e246557f57d17b8df2b6d07194ad66f66Ransom.MSIL.COLDLOCK.YPAE-A
75e49120a0238749827196cebb7559a37a2422f8Ransom.PS1.COLDLOCK.YPAE-A
9e3a1f4cdfb3aeafc66d289b02d8b0dd23328bfcRansom.Win32.COLDLOCK.YPAE-A.note
  • 若有使用微軟網域服務,請注意網域控制站(DC)是否出現異常排程、異常帳號
  • 檢查是否有異常網域群組原則(GPO)或異常檔案的建立、派送
  • 監控網域與本機管理群組使用者帳號的新增記錄
  • 檢視重要伺服器或電腦上是否出現異常的工作排程
  • 使用多因子驗證登入,降低因使用者遭網路釣魚攻擊導致帳密洩漏、密碼暴力破解,而被駭客登入的風險
  • 確認所有軟體與作業系統完成安全性更新,尤其是提供對外服務之伺服器。
  • 密碼設定符合安全性要求,包含長度、複雜度等。
  • 記錄遠端桌面服務登入記錄,建議重要主機(如ERP)登入記錄應儲存至遠端日誌收集系統,以後稽核追蹤。
  • 部署多層次資安防護機制解決方案,除了端點防護解決方案以外,進階沙箱分析隔離不明檔案,應用程式控管與行為監控則可防止可疑檔案執行,並避免系統遭到未經授權的變更
  • 利用DDI以及Deep Security過濾網路中出現可疑的內網擴散等攻擊活動
  • 在Apex One中啟用勒索病毒防護功能,請點我連結
  • 勒索病毒攻擊手法日新月異防不勝防,務必以三二一原則妥善備份重要檔案(三份備份,分別存放在兩種不同類型的裝置,一份放在異地或安全地點)
關鍵字
勒索軟體,COLDLOCK,機敏資料
BTS 防「駭」顧問團影片-得獎名單
BTS 防「駭」顧問團影片-得獎名單
感謝大家都認真將影片看到最後
並且給予AEB肯定
記得各位得獎者請務必於時間回覆唷~
謝謝
宏碁資訊網路學堂得獎名單宏碁資訊網路學堂得獎名單
宏碁資訊網路學堂場場都有驚喜!
不論是每場都有的Line@ 快問快答、
或是科技防疫院系列課程的單週全勤獎,
得獎名單都看這裡!!
[最新動態]保護 Windows 2008 伺服器度過終止支援的日子
許多企業的關鍵營運都仰賴 Microsoft® Windows® Server 2008 來運作。
從 2020 年 1 月 14 日起, Microsoft 將不再支援 Windows Server 2008 及 Server 2008 R2。
[顧問點點名]組織大改!目錄架構要如何調整
我們組織內的針對網域控制站的規畫,大抵都是依照普遍的作法,先前已有請SI廠商規畫執行,考量外部單位有許多的分站當地沒有資訊人員管理,因此部署許多的RODC,後續因組織變動需要資源集中管理,因應資源集中管理的需求架構相對的需要重新規劃,而先前部署了多部的RWDC及RODC,目錄服務系統架構該如何調整?讓資源能夠有效利用
相關網址
[顧問點點名]資訊安全篇 ~ CIS Controls
這年頭沒人離得開網際網路的世界,偏偏相關威脅日趨嚴峻,層出不窮的網路攻擊,都有可能造成企業或組織具體又巨額的損失…….顧問點點名單元-資安篇應運而生,由宏碁資服資安顧問團隊出面幫你爬梳資料、追本溯源、盤點公司資安環境,祝您一臂之力!
[顧問點點名]郵件系統管理該如何優化
我們的郵件系統平時都很正常,但偶爾會發生中國及台灣兩地間郵件掉信的狀況,碰巧反應問題的剛好是高層主管,發生問題期間檢查 Mail Queue 及 Database 也沒特別異狀。
[顧問點點名]郵件系統UI出問題???
某客戶郵件系統使用上大致正常,但偶爾網頁控制台 UI 介面無法正常顯示狀況,透過 PowerShell 又可以正常檢視狀況,用戶端存取與傳遞郵件偶而會發生無法存取或傳遞失敗的狀況,檢視事件檢視器與確認服務也都正常,目錄服務複寫也都無異狀,系統管理員只能等待或重新啟動服務來確保用戶端使用狀況正常,卻又無法找出問題所在,而組織其實近期也想要將 AD/Exchange 相關狀況進行整理,如組織單位、群組原則、權限、群組等,但卻擔心會有其他問題發生!
[最新動態]終止支援 Adobe Acrobat XI 和 Reader XI
Adobe自2017 年 10 月 15 日後將不再為 Acrobat 11.0版提供技術支持!
相關網址
22