萬眾矚目 – Microsoft Ignite 2015 Keynote 完整中文版精彩重現

在 2014 年 7 月,微軟宣佈了一個重大的消息:將於 2015 年 5 月 4 號至 8 號,在芝加哥舉辦一場年度 IT 盛會 – Microsoft Ignite!其融合了過去的 TechEd、SharePoint Conference、Project Conference、Microsoft Exchange Conference、Lync Conference 及 Microsoft Management Summit 等大型活動,而五天的盛會中共釋出了一千多堂課程,您可以從這裡取得所有的課程列表。 越來越趨向開放的微軟,也陸續地將課程及投影片放在網路上分享,有興趣的朋友們可以在這裡取得目前已經釋出的課程錄影及相關資源。 按照往例,活動第一天上午會有一場 Keynote,宣佈微軟的新佈局、以及與各大產品、夥伴合作的進展,而在這場精彩的 Keynote 中我們看到了微軟的巨大改變,包括策略上與開放原始碼陣營合作 Microsoft ♥ Linux、與 Docker 團隊合作並提出基於 Windows Server 上的 Container 技術、Windows 10 上首發的 Universal Windows Platform 讓 IOS 和 Android 等應用程式能在最簡單的情況下移轉到 Windows…

1

為運行在 Microsoft Azure 的 SQL Server 虛擬機器啟用自動備份及自動修補

Microsoft Azure 於 2015 年 1 月推出一項基於 SQL Server IaaS Agent 元件的新功能,為運行在 Microsoft Azure 上的 SQL Server 虛擬機器提供自動備份(Automated Backup)及自動修補(Automated Patching)的功能,有助於提升系統管理員或 DBA 在管理 SQL Server 虛擬機器時更有效率也更便利,使用這兩項功能可以在預覽版 Azure 管理入口網站做設定,若遇到需要大量設定的情境,也可以搭配 PowerShell 來進行自動化部署。 有關自動備份和自動修補的說明,請見下列的介紹。 本文索引: 自動備份 自動修補 SQL Server IaaS Agent 學習目標 使用預覽版 Azure 管理入口網站啟用自動備份 使用 PowerShell 啟用自動備份 使用預覽版 Azure 管理入口網站啟用自動修補 使用 PowerShell 啟用自動修補 管理SQL Server IaaS Agent 問題排除…


System Center 2016 新功能預覽與 Operations Management 套件

就在今天我們發佈了最新的 System Center 2016 技術預覽第二版。新版本的 System Center 2016 將會藉由提供專為企業軟體資料中心設計的新功能,包括資源調配、監控、以及自動化等功能,持續縮短系統上線所需要的時間 (time to value)。 System Center 2016 不但適用於傳統的企業 IT 環境,也適用於在企業環境中運作的私有雲,我們持續不斷投資在精進 System Center 的功能,以滿足客戶在優化系統管理與監控功能的需求。在這篇文章中, 為了讓您更能夠體驗一些創新的功能,我們會將一些最喜歡的新功能的執行畫面展示在讀者面前。 資料中心的軟體系統管理 支援混合模式叢集升級,強化 Scale-Out File Server (SOFS)管理,按規模部署 software-defined networking (SDN)。這些功能是設計給需要更敏捷的管理工具的客戶,以對資料中心的軟體系統進行管理。 Linux 系統管理 System Center 2016 技術預覽第二版支援 Desired State Configuration (DSC),支援原生 SSH 與改良的 LAMP stack 監控,協助 IT 人員增進管理企業 IT 環境中的 Windows 伺服器與 Linux。 雲端與工作量管理  當我們的客戶開始擁抱混合的…


保護您的資料中心及雲端環境遠離新型的資訊安全威脅

資訊安全已經成為現在不得不重視的一環。你不難看到某些公司遭受駭客的攻擊及入侵而造成資料外洩的新聞。資安專家也許會說:「這不過只是資安事件中的冰山一角」,但你不得不承認,這一小角其實對公司來說已經會造成非常巨大的影響了。 但是今非昔比,許多的攻擊者的動機已經有很大的改變,幾年前微軟高可信度電腦運算團隊( Trustworthy Computing group )所發布的內部文件,預測在資訊攻擊上從單純的攻擊癱瘓或者資訊詐騙,逐步轉變成進階持續性滲透攻擊 (Advanced Persistent Threats) , 簡稱 APT, 需要更深入了解此名詞可以參考 (台灣微軟資安部落格)。這個轉變促使各大領域的企業開始針對這種攻擊手法作對應的防範,而微軟的產品從 Microsoft Azure 公有雲,到 Windows 10 以及眾多的伺服器產品當然不可避免的需要顧及到 APT 的問題。  在同一時間,有許多的技術不斷地推演進化,這對資訊安全有深切的影響像是:虛擬化技術、大型雲端運算模型、公有雲等,這些技術產生服務租用戶跟服務提供者之間,在資料存放及使用信任的問題。而 Microsoft Azure 雲端服務,將會持續研發及進步,竭盡所能地為這個新的網路世界,提供安全的防護。 此篇文章將會向您介紹我們的產品服務將如何提升資料中心的安全,並且也適用於私有雲以及自建資料中心環境所用。大綱如下: 資訊安全保障設計原則及方案 資料中心以及雲端環境的安全 保護虛擬機器及運行的服務於實體架構的攻擊 (fabric attackes) 特權存取管理機制 威脅偵測機制 別忘了保護你的作業系統 總結 資訊安全保障設計原則及方案 在資訊安全保障設計這個部分,我們始終保持這幾個重要的設計原則:   假如服務的環境被入侵,那麼必須要分析這個攻擊將會衍生出什麼樣的問題,以及要採取什麼樣的措施。   在雲端技術多變及在大型虛擬化環境的安全機制要怎麼保持運作的一致性。   在現有的環境下,加入新的資訊安全防護功能不需要重新調整您的資料中心架構或者做出重大的升級。 在繼續閱讀本文章前,需要提醒您關於資訊安全保障及條約的一些事項。當您在閱讀這篇文章時,文內有一些額外的連結,而這些連結的內容至少附加一個或多個以上的保障條約說明。但這些條約及介紹功能說明並不能保證您能是完全安全的,我們將會採用最先進且持續保持更新的防突破安全技術來盡可能地提供最完整的保護給您。 資料中心以及雲端環境的安全 資訊專家指出,最近的攻擊方式大多都是使用合法的管理者帳戶所進行。我們知道透過社交工程,人們可以被愚弄欺騙,或者透過行賄的方式獲取這些管理者帳戶,導致攻擊其實是由內部而來。但有幾件事我們可以做,如果我們 “假設被入侵”,我們可以做的是盡可能透過資訊安全管控來控制住情勢。 當系統被入侵,或者管理帳號遭盜取時,我們採取的措施是我們該如何控制住因入侵所造成的損害,並且讓這些入侵或者盜取資料的行為是能被我們偵測到,且有能力去回應這些事情的發生。要因應這些問題,我們必須結合傳統的安全防護方式,先阻止外部的駭客入侵系統。 目前針對這個問題,我們使用三種因應策略:  避免入侵者由私有雲或者雲端服務提供者入侵虛擬機器  具備特權存取管理,能夠處理遭受盜取的管理員帳號,並追查威脅的來源  能夠偵測出威脅及惡意軟體的設計 保護虛擬機器及運行的服務於實體架構的攻擊 ( fabric attacks )…

4

Microsoft Advanced Threat Analytics 公開預覽現已推出!

這是個對於微軟的身分識別和安全服務團隊大日子! 如果您看過此演講(”Identity is the new control plane”),您知道我們與眾不同的事情之一是專注於提供完整的混合式身分識別解決方案。我們希望提供您不管是在內部部署和雲端所有需要的身分驗證。這包括提供一套極佳的安全性和健康監控系統以及管理和保護您的身分識別控制平面。建構完整解決方案的願景,使我們建立 Azure AD Connect Health,在 Azure MFA 進行投資,以及運用機器學習做安全性偵測和防護。 現今在雲端中我們可以偵測並幫助保護您的組織免受主機攻擊,包括暴力密碼破解攻擊、匿名攻擊、非典型位置的異常攻擊和許多其他類型的攻擊。客戶告訴我們他們喜歡我們提供的監控和安全性等級。在許多案例下,雲端比他們內部部署可以獲得更多功能。客戶不斷問:「在我的內部部署 Active Directory,能不能提供給我在雲端 Azure AD 相同等級的監控和安全性?」 今天我很高興我們能回答:「是的,我們可以!」 我們剛發佈了 Microsoft Advanced Threat Analytics(ATA)。Microsoft ATA 是一個新的內部部署產品,提供 Azure AD 模式的安全性監控和異常偵測內部部署。Microsoft ATA 以 Aorato 為基礎,我們去年 11 月收購的新創公司所做的創新工作。 以下要讓您了解的詳細資訊是 Idan Plotnik (Aorato 前任 CEO, Microsoft ATA 團隊的 Principal Group Manager) 所寫的部落格文章。我們很興奮他們帶來的激情和能量,以及他們正在建構的產品!希望你會像我們一樣因為 Microsoft ATA 感到興奮。一如往常,我們很樂意得到任何的反饋和建議。 大家好!我是 Idan…


Azure 點亮 Microsoft Ignite 2015 盛會

本週在 Ignite,微軟雲端與企業事業群的副總裁 Brad Anderson 勾勒了在今天行動優先,雲端至上的目標製作智慧雲端的關鍵特徵。一個智慧雲端平台需要能受信任,具靈活性與整合性。Azure 是一個迅速創新的平台,並在這些核心原則下於最近的 12 個月推行,我們能驕傲的說我們加入了超過 500 個功能與服務到這個平台內。但是 Azure 的亮點並不只是我們所加入的這些創新,而是由你—我們的客戶與合作夥伴—在這個平台上所建構的應用。從 3M 使用 Azure 加速行動應用的開發,到海尼根執行它的全球行銷宣傳,以及 GE 的健康照護傳遞了靈活的健康保護應用程式,我們看到客戶運用了 Azure 的威力來開發出令人驚艷的事物。 今天我們很高興可以聚焦在數個令人興奮的宣佈,將讓你能運用 Azure 做更多的創新,帶著 Azure 的能量到你的資料中心,以及取得在雲端,平地或混合情況中都一致的體驗。 在你資料中心內的 Azure 讓 Azure 具有威力的其中一個特性是超擴展能力,它運行的同時也和構成它的技術持續相互影響。憑藉我們對於混合架構的基本信念以及在跨地點間提供高度一致性的承諾,我們將 Azure 技術與本地解決方案進行整合,讓你能獲得選擇運行你的工作負載卻不需妥協的靈活性: 運用今天宣佈的 Microsoft Azure Stack,你將能夠將與 Azure 相同基礎的程式基礎帶進你的資料中心,讓你能在應用程式不論是在你的資料中心或是在 Azure 雲端都能選有非常高度的一致性。你可以得到像Azure 資源管理員 (Resource Manager) 一樣的經驗,以讓你能使用宣告式範本 (declarative templates) 建立與管理應用程式,套用以角色為基礎的存取控制 (RBAC) 規則,以及標記資源。 Windows Server 2016 第二版技術預覽帶給你容器技術 (container technologies) 的威力,像是…

2

Microsoft ♥ Linux

回顧去年在 10 月份的 Microsoft Cloud 發表會上頭,微軟執行長 Satya Nadella 放了一張大大的投影片,宣示著 「Microsoft ♥ Linux」。哇!這張投影片顯示出微軟即將做出的大改變!這張投影片更被各大科技媒體業拿來撰寫數篇相關的文章,來呼應微軟即將要與 Linux 以及開放原始碼的關係有更進一步的發展! 但您可能會想問:「微軟為什麼要跟 Linux 以及開放原始碼共同合作呢?」,或者您也會問:「微軟接下來到底想做什麼?」、「Microsoft ♥ Linux,對我們大家又代表甚麼意思呢?」。 「Microsoft  ♥  Linux 」是因為我們聽到許多使用者的心聲,決定所做的改變。您可能已經將您的軟體服務環境架設在 Windows,或者 Linux 上面。而這些環境可能是架設在自建的資料中心,或者網路託管業者,更或者是公有雲上頭。有時您只是單純想要有環境為您服務,而不用刻意區別這兩種不同的作業系統。我們聽到您的心聲,而且了解到我們所處的世界是一個異質多變的環境。最終目的,提供異質性環境的支援是微軟看到的一個商業機會,我們將在自建的資料中心以及公有雲上提供 Windows 以及 Linux 的工作環境,微軟可以附加更多價值在異質性雲網路上頭。 聽到以下的話您可能會很驚訝,「其實微軟早已跟 Linux 生態圈一起合作數年了」。自從 2009 年發布的 System Center Operations Manger 中,早已提供 Linux 以及 UNIX 的系統監控服務。而在 2010 年之後,Hyper-V 的 Linux 虛擬機器客端驅動程式早已內建於眾多 Linux 發行版裡頭。而我們更在 2013 年終,Microsoft Azure 提供…


最夯的「我看起來幾歲?How Old Do I look?」應用程式大解密

這幾天有款 App (or 網站?) 爆紅 – “How Old Do I look?” (我看起來幾歲?),短短 48 小時就有一百萬人上傳照片測試,我的 Facebook 幾乎被大家的自拍照片洗版,大部份的人都很滿意他們的測試結果,因為比實際年齡少了許多,連我 91 歲的阿嬤也立馬叫她的朋友來試,因為她有一張笑開懷的照片看起來只有76…  基本上這是款相當討喜的軟體,所以被瘋狂轉載,也因為基本上蠻準的 (特別對老人及小孩),也或是很不準 (特別是涷齡的東方女生),所以引起很多討論,本文就針對以下幾點來進行說明。 樣本哪裡來? 性別和年齡怎麼猜出來? 微軟到底會不會把上傳的照片存下來?  比起別的國家,台灣人是不是看起來比實際年齡年輕? 由於這個網站是微軟做的,當初只是為了開發者大會 (//build) 做的一款 demo,其中用了滿多物聯網及大數據的技術,所以我就去查了一下幕後花絮,結果發現一些有趣的故事: 樣本哪裡來             一開始開發團隊只想找 50 個人,結果最後弄到了 3 萬 5 仟人參加 (且 2 萬 9 仟人來自土耳其),總共上傳了 21 萬張照片,再用 Microsoft Azure 雲端服務上的 Face detection API’s 去找到人臉、去分類、去看是不是同一個人。                   個人覺得很準,因為我拿我們家阿布的臉去測,即使牠很帥,還是測不出來的。…

2

使用 Azure HDInsight 大數據技術來進行 Azure WebSites 網站及其他紀錄檔分析 ( Log Analysis )

在使用大數據(Big Data)的實際應用場景中,記錄檔是一個很重要的資料來源。相比其他資料來源,記錄資訊總在源源不斷的產生中,不論是系統或代碼中設定好的觸發/生成機制,還是系統(例如 Web Server、Database Server等)配置自動生成的記錄,甚至包括了系統或應用執行發生異常或錯誤的情況,例如,SQL Server Azure VM上AlwaysOn高可用(HA)方案的運行狀態相關的記錄。 而記錄檔裡所潛藏的價值也正被大數據技術所挖掘,透過對於記錄檔一些基礎資料的統計、挖掘及分析,可以進一步獲得很多非常有用的資訊,例如,對網站記錄的分析,可以獲得頁面的點擊的情況、外部訪問的情況、用戶端/服務端錯誤的情況等,從而進一步分析網頁運行的流暢度、使用率分佈、訪問者行為等。 在 Azure 中提供了 HDInsight 雲端服務來説明大家進行大數據開發工作,可以把相關資料檔案存儲在 Azure Storage 中,然後利用 HDinsight 節點來對這些資料進行分析。 在 Azure HDInsight 的查詢控制台(Query Console)中,最近提供了一些輔助性的解決方案,其中就包括了如何快速、簡捷地建立記錄檔分析的應用。如下圖可在 HDInsight 服務頁面的底部進入查詢控制台: 在查詢控制台可以看到一些解決方案的樣例,就包括了對 Azure WebSites 記錄檔分析的解決方案,見下圖: 在搭建和運行 Azure WebSites 網站時,需要對記錄選項進行配置,確保可以根據需要保留網站的運行記錄資訊,如下圖: 在查詢控制台的記錄分析解決方案中,提供了 step-by-step 的執行嚮導,並提供了詳細的解釋資訊,便於大家瞭解其中相關的技術細節。如下圖: 其中,關鍵步驟包括了基於記錄檔的資料結構,建立 Hive 的表及分區,如下圖,解決方案中列出了具體建立過程的語句: 解決方案提供了一些常見的分析,並提供了樣例程式,可以基於這些代碼進行修改,滿足自己的需要。 執行結果可以通過 Excel 來展現,並可以利用大家熟悉的工具,例如 PivotChart,來做進一步分析。 此外,還可以通過查詢控制台,查看任務的輸出及執行的Log。  本文原始發布於 使用 Azure HDInsight 大数据技术来进行 Azure WebSites 网站及其他日志文件分析 (Log Analysis)


保護機敏資料的幫手 – 再談 SQL Database 動態資料遮罩

本文大綱如下: 說明 使用別名來建立遮罩 結論 參考資料 說明 上一篇我們談到使用 SQL Database 動態資料遮罩可以幫助 DBA 或系統管理員,有效防止機敏資料洩漏給未經授權的人員,針對比較單純的情境,只需使用【資料表和資料行】的遮罩方式,就可以在用戶端直接查詢基礎資料表時,提供機敏資料的保護。 甚至是透過預存程序或內崁資料表值函數(inline table-valued function)回傳基礎資料表的內容時,也幾乎不需太多的程式修改成本,就可以防止資料直接外洩。 下圖示範透過預存程序及內崁資料表值函數來取得機敏資料,一樣會被動態資料遮罩功能所保護。 但現實環境當中,資訊系統的複雜度往往不會這麼單純,需要 JOIN 多個基礎資料表,或搭配子查詢及衍生資料表來組合出系統所需的結果集,都是很常見的狀況。 如果只用【資料表和資料行】的遮罩方式可能,在較複雜的情境下會顯得捉襟見肘。 假設我們針對 SalesLT.ProductCategory 資料表的Name資料行、SalesLT.Product 的 ProductID 和 Name 資料行建立遮罩規則(如上圖),在遇到下列 T-SQL 查詢時就會發生,應該被遮罩的 ProdID(原 SalesLT.Product 資料表的 ProductID 資料行)和 ProdName(原 SalesLT.Product 資料表的 Name 資料行)資料行並沒有如預期的被保護,如果這是重要的機敏資料,在這種狀況下則會全都露。 該怎麼防止這種狀況發生,Azure SQL Database 提供了另一種遮罩方式,詳見下一節的說明。 使用別名來建立遮罩 針對非基礎資料表的查詢,如衍生資料表或子查詢或是資料表函數回傳的結果,必須使用【別名】的遮罩方式才能有效防堵機敏資料外洩,在不修改現有應用程式中的查詢語法,將查詢結果集的欄位名稱填入【遮罩項目別名】,其餘遮罩功能則和【資料表和資料行】遮罩規則建立方式相同。 下圖示範在 Azure 入口網站中針對 ProdID 和 ProdName 資料行建立遮罩規則,針對別名 ProdID,以 1…

2