

以空白搜尋找到 270 個結果
- 【Linktech 資安神隊友】 Atlassian Questions For Confluence App Security Advisory-CVE-2022-26138
近期 Atlassian 公布了一則關於 Atlassian 系列幾個產品之資訊安全相關的文章,內容涵蓋到所有下方指定產品,如是有使用底下產品的客戶請注意 : 目前已發現一個會影響 Atlassian 系列上方指定產品的漏洞,並且在上述版本會影響,當 Confluence Server 或 Data Center 上的 Questions for Confluence 應用程序啟用時,它會創建一個名為的用戶帳戶 disabledsystemuser,此帳戶是用於幫助將資料從應用程序遷移到 Confluence Cloud 的管理員。該 disabledsystemuser 帳戶使用固定的密碼創建並添加到系統,默認情況下 confluence-users 允許查看和編輯 Confluence 中的所有非受限頁面。知道固定的密碼的遠程、未經身份驗證的攻擊者可以利用它登入 Confluence。 如果 Confluence Server 或 Data Center 包含以下的活動帳戶,則會受到影響: 帳號名稱:disabledsystemuser 帳號:disabledsystemuser 電子郵件:dontdeletethisuser@email.com 請注意,如果之前已安裝和卸載了 Questions for Confluence 應用程序,則此帳戶可能存在。 如果此帳戶未顯示在活動用戶列表中,則 Confluence 不受影響。 如貴司當前環境為漏洞影響之範圍內,請依照下方修復版本盡速升級 : 請務必盡速照著上方版本進行升級,如有需要任何協助請盡速與 Linktech 團隊做聯繫。 Atlassian針對此漏洞有下方Q&A之解釋,有需要請參考 : https://confluence.atlassian.com/doc/questions-for-confluence-security-advisory-2022-07-20-1142446709.html Linktech 深耕 Atlassian 系列解決方案,同時涵蓋資訊安全檢驗的部分,若有發現 Atlassian 系列產品環境存在潛在危機的客戶,歡迎隨時與我們聯繫,同時在軟體升級的部分,我們也會再進行升級前進行全系統的盤點與掃描,確保升級後功能可以正常使用,且資料不會流失。 資訊安全對於 IT 團隊來說責任是重中之重, 然而每個 IT 團隊要維護的系統非常繁雜,有 ERP、CRM、Issue Tracking…等,有時要管理的系統太多,反而頭尾不能兼顧,如果您也遇到這樣的情況,請放心將您的系統委由 Linktech 協助維護,我們將會是您系統維運最佳神隊友。 #Jira #Confluence #Questionforconfluence #Server #DataCenter #Security #Linktech #AtlassianPlatinumSolutionPartner #Taiwan #disabledsystemuser #CVE202226138 #Linktech資安神隊友
- 【Bitbucket Data Center 8.0 隆重登場】| Bitbucket Mesh 全新系統架構及功能介紹
Linktech很高興為您介紹 Bitbucket Data Center 8.0 所提供的全新 Mesh 架構,下方將介紹何謂 Mesh,以及 Mesh 是如何可以更加優化 Bitbucket 的使用體驗 - 強大的 Bitbucket Mesh Bitbucket Mesh 是 Bitbucket Data Center 8.0 最新提供的一個分散式、可擴展性的 Git Repository 儲存系統,可有效的提高 Bitbucket 的性能和彈性。 1. Bitbucket 提供了下方幾個面向的強化能力 – Performance (效能): 過往只能依靠單一 NFS Server 提供 Repository 儲存,並且 Bitbucket AP Node 執行 Git 指令透過有限的 I/O 進行程式碼讀取和寫入,I/O 速率會變成 Bitbucket Data Center 運作的瓶頸,但未來將會於 Mesh Node 本地直接執行 Git 指令而不消耗 AP Node 的效能,有性能地優化整個 Bitbucket Data Center instance 的效能。 Resilience (高度可支持性): 過往只能依靠單一 NFS Server 提供 Repository 儲存,當 NFS Server 發生異常即導致 Bitbucket Server 本體將無法正常運作,就算有多座Bitbucket AP Node 也無用,但未來 Bitbucket Mesh 將可以創建多個 Mesh Node 用於儲放 Repository,當有一 Mesh Node 發生異常使用者也可以透過它台 Mesh Node 進行程式碼讀寫,高度提高 Bitbucket Data Center 可用性。 Scalability (可擴展性): 只需要一套 Bitbucket Data Center License,即可水平擴展建置無數多台 Mesh Node,並且支援隨時隨意上下線任一 Mesh Node 而不需影響 Bitbucket 運作,且每個 Mesh Node 都可以獨立運作提 Repository 讀寫功能。 2. Bitbucket Mesh 架構是長怎樣呢? 下方用兩張圖快速呈現 Bitbucket Data Center 新版和舊版之差異 – 以前 上圖表示為過往基於 NFS 的 Git Repository 儲存架構的多 AP Node 架構。原則上,這就是 Bitbucket Data Center 在 8.0 之前的所有版本上佈署的方式,可以看到,瓶頸和風險都受限在 NFS Server 本身上,當 NFS Server 發生任何問題,都會導致 Bitbucket Data Center 將無法正常運作。 現在 但在現在與未來,使用 Bitbucket Mesh 管理 Bitbucket Data Center 8.0 instance 的結構。Mesh 將會取代單一 NFS Server 作為 Git Repository 的儲存,並且使 Git 指令運作更接近儲存。並且 Repository 透過多台 Mesh Node 的佈署可以進而提高可用性,進而防止單一 NFS Server 成為 Bitbucket Data Center 運作的最大風險。 Linktech 深耕 Atlassian 系列解決方案,如果當前還未使用過 Bitbucket,但對於 Bitbucket Data Center 感興趣,希望找我們協助導入或建置 Bitbucket Data Center;或者當前已經在使用舊版 Bitbucket 而希望我司協助升級到 8.0 並且建置 Mesh 架構,歡迎隨時與我們聯繫。 #Linktech #AtlassianPlatinumSolutionPartner #Taiwan #Atlassian #Bitbucket #DataCenter #Upgrade #BitbucketMesh #Repository
- 【Linktech 資安神隊友】Confluence Security Advisory-CVE-2022-26134
近期 Atlassian 公布了一則關於 Confluence 之資訊安全相關的文章,內容涵蓋到所有下方Confluence 版本,如是有使用下方版本之客戶請注意 : 已發現一個會影響 Confluence 系列指定版本的漏洞,這 CVE 編號為 CVE-2022-26134 的漏洞可以讓 Confluence 系列遭到 OGNL 注入漏洞進而允許未經身份驗證的用戶在 Confluence Server 上和 Data Center 上執行任意程式碼。Atlassian當前將本漏洞嚴重等級列為重大(critical)。 當貴司環境處於上方指定版本時就有可能會受到此漏洞所影響,請盡速做升級動作,建議升級到下方指定版本: 另外如果貴司當前沒有辦法立即升級,則也請盡速依照下方緊急處理方案進行操作,也可以應急修正此漏洞對貴司的危害: For Confluence 7.15.0 - 7.18.0 如果貴司的 Confluence 是 Cluster 架構,你需要在每個 node 上重複這個過程。 您無需關閉整個 cluster 即可應用此緩解措施: 關閉 Confluence 服務 下載下方指定檔案並放入到 Confluence 後台中: xwork-1.0.3-atlassian-10.jar 刪除或者移出下方指定檔案 (不可單純改名): /confluence/WEB-INF/lib/xwork-1.0.3-atlassian-8.jar 將第2步驟下載之檔案放入到下方指定目錄中: /confluence/WEB-INF/lib/ 確認此檔案 (xwork-1.0.3-atlassian-10.jar) 可以讓Confluence服務正常存取 重啟 Confluence 服務 For Confluence 7.0.0 - Confluence 7.14.2 如果貴司的 Confluence 是 Cluster 架構,你需要在每個 node 上重複這個過程。 您無需關閉整個 cluster 即可應用此緩解措施: 關閉 Confluence 服務 下載下方指定檔案並放入到 Confluence 後台中: xwork-1.0.3-atlassian-10 .jarwebwork-2.1.5-atlassian-4.jar CachedConfigurationProvider.class 刪除或者移出下方指定檔案(不可單純改名): /confluence/WEB-INF/lib/xwork-1.0.3.6.jar /confluence/WEB-INF/lib/webwork-2.1.5-atlassian-3.jar 將第2步驟下載之檔案(xwork-1.0.3-atlassian-10.jar)放入到下方指定目錄中: /confluence/WEB-INF/lib/ 將第2步驟下載之檔案(webwork-2.1.5-atlassian-4.jar)放入到下方指定目錄中: /confluence/WEB-INF/lib/ 確認上方第4步驟和第5步驟之檔案可以讓Confluence服務正常存取 接著進到下方指定目錄中: /confluence/WEB-INF/classes/com/atlassian/confluence/setup 創建一名為 webwork 的新目錄 將第2步驟下載之檔案 (CachedConfigurationProvider.class) 放入到下方指定目錄: /confluence/WEB-INF/classes/com/atlassian/confluence/setup/webwork 確認下方指定之目錄和檔案可以讓 Confluence 服務正常存取: /confluence/WEB-INF/classes/com/atlassian/confluence/setup/webwork /confluence/WEB-INF/classes/com/atlassian/confluence/setup/webwork/CachedConfigurationProvider.class 重啟 Confluence 服務 再次提醒如貴司當前 Confluence 環境卻為漏洞影響之範圍內,請盡速做主程式的升級或者依照上方救急方案進行修復,如有需要任何協助確認或者升級工程,請盡速與 Linktech 團隊做聯繫。 Atlassian 針對此漏洞之完整說明,有需要請參考下方連結: https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html Linktech 深耕 Atlassian 系列解決方案,同時涵蓋資訊安全檢驗的部分,若有發現 Atlassian 系列產品環境存在潛在危機的客戶,歡迎隨時與我們聯繫,同時在軟體升級的部分,我們也會再進行升級前進行全系統的盤點與掃描,確保升級後功能可以正常使用,且資料不會流失。 資訊安全對於 IT 團隊來說責任是重中之重, 然而每個 IT 團隊要維護的系統非常繁雜,有 ERP、CRM、Issue Tracking…等,有時要管理的系統太多,反而頭尾不能兼顧,如果您也遇到這樣的情況,請放心將您的系統委由 Linktech 協助維護,我們將會是您系統維運最佳神隊友。 #Linktech #AtlassianPlatinumSolutionPartner #Taiwan #Atlassian #Confluence #Server #DataCenter #Upgrade #Version #Cirtical #Cluster #Plugin #Remove #Malicious #Examine #ERP #CRM #IssueTracking #Team
- 【Jira Service Management 新視野】雲端 JSM 知識庫管理功能免費用!
Atlassian JSM Out-of-the-Box Knowledge Base 新功能推出 | 免費整合 Confluence 知識管理架構,大幅優化 ITSM 首先我們來了解什麼是 Knowledge Base? Knowledge Base 是關於產品、服務、部門等等的線上知識庫,包括常見的問題解答、故障排除以及可能想要的詳細信息,知識庫能夠讓我們跨越團隊和客戶來創建、管理、共享知識,可以幫助組織的團隊或客戶快速解決問題,它不僅可以幫助用戶自己找到答案,還可以確保業務節省大量時間和金錢,當我們正在處理其他客戶的請求或是休假期間,透過查找 Knowledge Base 可以不間斷的給予客戶持續的問題解答。 以下是使用 Knowledge Base 的好處 提高工作效率,集中所有知識到知識庫,讓團隊成員與客戶可以快速查詢,將把更多時間花在更關鍵的任務上,而不會浪費時間搜索文件 加快知識和資訊的流動,有利於知識共享與交流 如果有許多類似的客戶問題可以分享相關詳細文章給客戶,客戶可以透過文章解決問題 收集客戶的反饋以提供更相關和更有用的文章 標準化客戶問題的答案,而不是提供來自不同來源的答案 Jira Service Management 中的 Out-of-the-Box Knowledge Base 是什麼? Jira Service Management 中的 Out-of-the-Box Knowledge Base 是可以讓用戶能夠直接在 Jira Service Management 建立、閱讀、更新和刪除知識庫的文章。 (此功能只在 Cloud 版上才有,DC 版仍須購買 Confluence 才有此功能) 以前 Jira Service Management (Cloud) 客戶需要額外購買 Confluence 才能獲得知識管理功能。 現在Jira Service Management 提供一個 Out-of-the-Box Knowledge Base 功能,讓管理者直接在 Jira Service Management 中建立、閱讀、更新和刪除知識庫的文章,不需要特別花心思建置與學習一整個 Confluence 系統。 如果已經在 Confluence 中建立了 Knowledge Base 的客戶,則不需要將數據從 Confluence 搬移到 Jira Service Management,您可以將 Confluence 連結到 Jira Service Management 的 Project,Confluence 中的所有草稿和已發布頁面都將顯示在 Jira Service Management 知識庫中。 對於本次分享內容有任何問題或需求嗎? Linktech 提供免費諮詢服務,歡迎洽詢 Linktech 專業的顧問團隊以瞭解更多資訊或細節! #Linktech #AtlassianPlatinumSolutionPartner #Atlassian #Jira #Taiwan #KnowledgeBase #JiraServiceManagement #JSM #Cloud #TroubleShooting #Guide #ITSM
- 使用 Atlassian ITSM 方案,投報率高達246%?!
近年來那些系統費用既高、操作方式又古板的 ITSM 工具逐漸淡出人們視野。 為符合眾多客戶期盼,IT 團隊選擇取而代之的是具敏捷性且能提供即時支援服務的 ITSM 解決方案,以便直接、快速提供使用者服務。但是,要在眾多方案中挑出一個既能讓 IT 團隊有彈性使用架構且方便團隊人員間合作又要符合最佳成本效益的方案實屬不易。 因此,Atlassian 特地委託 Forrester Consulting 進行調查,計算出採用 Atlassian Jira Service Desk ITSM 方案後的商業影響力、相關利益、花費成本及整體投資報酬率。 解析結果絕對不負眾望,達到成效包含: 投資報酬率 246% 服務人員支援效率提高 61% 藉由汰換舊 ITSM 工具,省下 $80萬 (美金) 支出 更多詳細資訊千萬別錯過本次研究報告! 馬上訂閱友環企業 Blog,免費取得 Atlassian 委託權威市場研究分析公司 – Forrester 精心製作的白皮書吧! #JiraServiceDesk #ITSM #Atlassian #GoldSolutionPartner #Linktech #Forrester #ROI #TEI #Productivity #CostSavings
- 台灣疫情拉警報! 你已經準備好 Work from Home 了嗎?
Linktech 協助企業快速導入遠端工作方案,讓您的團隊都能安心在家上班,專案時程不延誤! 現在就是上雲端的最佳時機! 遠端工作困難點 每日/每週工作內容確認 團隊/成員溝通 專案進度保持 不用擔心, Linktech 幫您解決問題 最完整雲端導入方案 & 教育訓練 協助多產品/系統串接 & 資訊整合 客製化需求 & 顧問服務 Why Linktech? Linktech 為 Atlassian 在台灣最高等級 - 白金級合作夥伴 (Platinum Solution Partner) Linktech 全體工程顧問皆通過 Atlassian Certified Professional License (ACP) Linktech 提供免費諮詢服務 - 由最專業的顧問團隊提供您最佳解決方案建議 Linktech 顧問團隊富有各式產業經驗 - 已協助上百間企業導入 Atlassian 方案 放心將您的需求交給最專業的 Linktech 吧! Linktech聯繫資訊: 官網:www.linktech.com.tw 信箱:sales@linktech.com.tw FB 粉絲專頁:https://www.facebook.com/linktech99 電話:02-7752-7658 相關參考內容: Blog: 幫助小團隊實現大夢想 | 免費使用Atlassian 雲端版產品 深入報導 - 裕利醫藥的雲端上創新 全球案例 | lgloo Software 的 Jira Cloud 轉型之旅 哇!Jira Cloud 功能再加碼!!現在竟然連 Git & CI/CD Script 都搞定了! 關於轉移至 Atlassian 雲端的10個迷思 Youtube: Linktech 友環企業頻道 【Linktech 客戶分享】ITSM 企業實踐不是空談:百年裕利成功經驗分享 | Linktech ITSM Seminar EP. 2 [ JIRA 101 EP3 ] - 上雲端跑更快,Atlassian Cloud Migration 全攻略 #WorkfromHome #Linktech
- 【Linktech 雲端全自動備份】順應數位化時代趨勢,在雲端上打造最佳全自動備份服務
一波波多元雲端服務的浪潮來襲,各行各業展開數位轉型,因此,尋找如何管理雲端資源的最佳方案變成各大企業目前最重要的課題。 近期雲端服務維護停機及當機帶來的不便時有所聞,許多與 Linktech 長期合作的客戶選擇透過我們顧問團隊研發的「混合雲」方案來進行資料備份與災難還原的途徑,以下且聽我們的觀點: 以往企業考量資料備份的方面有很多,例如建置費用並不低,還有委託專業系統整合商進行規劃,依序建置機房、網路、主機、軟體執行環境,加總起來將是一筆可觀的開銷,導致不少企業主望而卻步。 隨著雲端趨勢演進,使企業進行災難復原的門檻大幅降低。現在無須再花大筆費用,即可向GCP(Google Cloud Platform)、AWS 等雲端平台長期租賃來達成異地備份的效果。 那要如何去實現雲端的「全自動備份」? 我們只需要把預先寫好的 Python 執行腳本放到雲端平台 (GCP、AWS) 上去執行,像是 GCP 上的「Cloud Functions」功能,再利用排程功能來讓程式做一個常規性的執行,則省去大量人力來重複此備份動作,以此達到全自動備份的效果。最後也能搭配連接自家的 NAS 來去做儲存。 如此一來,企業就能運用較簡化、低成本的方式,用來保護公司的客戶以及自家的資產,形成一個雙面的保障。 想知道如何實現最佳雲端全自動化備份嗎,Linktech 提供免費諮詢服務,歡迎洽詢 Linktech 專業的顧問團隊以瞭解更多資訊或細節! #Linktech #AtlassianPlatinumSolutionPartner #Taiwan #Atlassian #Jira #GCP #AWS #Python #Enterprise #Backup #Automatic #Cloud #Protect #Nas #Assets #Hybridcloud #Maintain #LinktechSolution #Service #Support #DisasterRecovery #雲端 #備份 #還原 #全自動備份 #混合雲
- 【Linktech 資安神隊友】Jira Security Advisory-CVE-2022-0540
近期 Atlassian 公布了一則關於 Jira 之資訊安全相關的文章,內容涵蓋到所有下方 Jira 系列指定產品,如是有使用底下產品的客戶請注意 : 已發現一個會影響 Jira 系列指定版本的漏洞,這 CVE 編號為 CVE-2022-0540 的漏洞可以讓 Jira 系列產品的 Web 驗證框架 Seraph 內的驗證被繞過,進而可讓未經授權的攻擊者傳送惡意HTTP呼叫繞過驗證以執行指令。Atlassian 當前將本漏洞嚴重等級列為重大(critical)。 當貴司環境處於上方指定版本時就有可能會受到此漏洞所影響,請盡速做升級動作,另外如果貴司有使用到下方指定第三方 Plugin 也必須要注意,請盡速升級或移除該 Plugin,詳細 Plugin清單請參考下方原廠文件連結: Jira Security Advisory 2022-04-20 | Atlassian Support | Atlassian Documentation (List of affected Atlassian Marketplace Apps) 再次提醒如貴司當前環境卻認為漏洞影響之範圍內,請盡速做主程式以及上述提到受影響之Plugin 的升級,如有需要任何協助確認或者升級工程,請盡速與 Linktech 團隊做聯繫。 Atlassian 針對此漏洞有下方 Q&A 之解釋,有需要請參考: https://confluence.atlassian.com/kb/faq-for-cve-2022-0540-1123193843.html Linktech 深耕 Atlassian 系列解決方案,同時涵蓋資訊安全檢驗的部分,若有發現 Atlassian 系列產品環境存在潛在危機的客戶,歡迎隨時與我們聯繫,同時在軟體升級的部分,我們也會再進行升級前進行全系統的盤點與掃描,確保升級後功能可以正常使用,且資料不會流失。 資訊安全對於 IT 團隊來說責任是重中之重, 然而每個 IT 團隊要維護的系統非常繁雜,有 ERP、CRM、Issue Tracking…等,有時要管理的系統太多,反而頭尾不能兼顧,如果您也遇到這樣的情況,請放心將您的系統委由 Linktech 協助維護,我們將會是您系統維運最佳神隊友。 #Linktech #AtlassianPlatinumSolutionPartner #Taiwan #Atlassian #Jira #Server #DataCenter #Upgrade #Version #JiraCore #JiraSoftware #Critical #Plugin #JiraServiceManagement #Remove #Malicious #Examine #ERP #CRM #IssueTracking #Team
- Linktech 資安神隊友 Atlassian Multiple Products Security - CVE-2022-22965
近期 Atlassian 公布了一則關於 Atlassian 系列幾個產品之資訊安全相關的文章,內容涵蓋到所有下方指定產品,如是有使用底下產品的客戶請注意 - 已發現一個會影響 Atlassian 系列上方指定產品的漏洞,並且在當前全版本都會有影響,為 Spring Framework 中的一個關鍵遠端執行代碼漏洞 CVE-2022-22965。根據 Spring 的安全公告,此漏洞會影響在 JDK 9 及更高版本上運行的 Spring MVC 和 Spring WebFlux 應用程式。 當貴司環境處於下方情況時就有可能會受到此漏洞所影響,必須要注意: 產品運行在 JDK 9 或更高版本上 攻擊者誘使用戶發出惡意 HTTP 請求 該請求包含有效的跨網站請求偽造令牌(請注意,同源策略可防止攻擊者獲取使用者的有效令牌) 目標使用者以「系統管理員」許可權登錄到應用程式 僅限 Jira 和 Confluence:目標使用者還具有活動的“安全管理員會話”(請注意,默認情況下,這些會話僅持續 10 分鐘)。 如貴司當前環境為漏洞影響之範圍內,請依照下方步驟盡速修正: 因為當前還未有主程式修正版本釋出,故如貴司確認環境有可能受到此漏洞影響,則麻煩可以盡速將 Atlassian 系列產品從運行 JDK 9 或更高版本降JAVA版本到 JDK 8 或更低版本。這將可以有效消除 JIRA 和 Confluence 的漏洞風險疑慮。 請務必盡速照著上方解決方法處理,如有需要任何協助請盡速與 Linktech 團隊做聯繫。 Atlassian 針對此漏洞有下方 Q&A 之解釋,有需要請參考: FAQ for CVE-2022-22965 | Atlassian Support | Atlassian Documentation Linktech 深耕 Atlassian 系列解決方案,同時涵蓋資訊安全檢驗的部分,若有發現 Atlassian 系列產品環境存在潛在危機的客戶,歡迎隨時與我們聯繫,同時在軟體升級的部分,我們也會再進行升級前進行全系統的盤點與掃描,確保升級後功能可以正常使用,且資料不會流失。 資訊安全對於 IT 團隊來說責任是重中之重, 然而每個 IT 團隊要維護的系統非常繁雜,有 ERP、CRM、Issue Tracking…等,有時要管理的系統太多,反而頭尾不能兼顧,如果您也遇到這樣的情況,請放心將您的系統委由 Linktech 協助維護,我們將會是您系統維運最佳神隊友。 #Linktech #AtlassianPlatinumSolutionPartner #Taiwan #Atlassian #Bamboo #Confluence #JiraSoftware #JiraServiceManagement #Server #DataCenter #JDK9 #SpringMVC #Webflux #Application #Version
- 【Bitbucket 版本重大更新】請盡速升級貴司 Bitbucket 到最新LTS版本!
Bitbucket Server (Data Center) 最新LTS版本 (7.21),為了應對當前最大 log4j 的漏洞以及 Code Search engine 新版本 License 政策因素,Bitbucket Server (Data Center) 最新 LTS 版本 (7.21),已經更換內建 Code Search engine。 Bitbucket 在升級到 7.21 後,Code Search engine 將會從 Elastic Search 到 OpenSearch,主要原因是因為 Elastic Search 的 License 政策在新版本已經做更換,如果貴司有意考量繼續使用 Elastic search 新版本將必須要採購 License,但如果考慮繼續使用舊版本的 Elastic search,也將會存在 Log4j 的風險。 詳細 Log4j 的資訊可以參考原廠文件 :https://reurl.cc/xOYDgN 如短期內未能進行升級,請參考我們上一篇 Blog,根據內文方法對 Bitbucket 進行調整:Linktech - 資安神隊友 但因為此方法為原廠建議的緩解方法,無法根治此漏洞,故還是會被漏洞掃描軟體所警告,故還是請盡速升級 Bitbucket 升級到 7.21,將可以改成使用 OpenSearch,OpenSearch 為 Elastic Search 的產品分支,效能上以及功能上都和 Elastic Search 一樣不需擔心。 Linktech 深耕 Atlassian 系列解決方案,同時涵蓋資訊安全檢驗的部分,若有發現 Atlassian 系列產品存在以上潛在危機的客戶,歡迎隨時與我們聯繫,同時在軟體升級的部分,我們也會再進行升級前進行全系統的盤點與掃描,確保升級後系統依然可以正常使用。 #Linktech #AtlassianPlatinumSolutionPartner #Taiwan #Atlassian #Jira #Bitbucket #Server #DataCenter #Upgrade
- 【2022/4/5】 Jira & Confluence Outage 雲端全球大當機?!讓 Linktech 成為您的最佳靠山選擇吧!
Atlassian Jira / Confluence Issue - Multiple sites showing down/under maintenance 自 2022年4月5日,Linktech 團隊收到部分客戶無法使用 Atlassian 雲端產品的消息,目前Linktech 已經與原廠緊密合作排除不少客戶的使用問題,但遠水終究救不了近火,許多選擇長期跟 Linktech 配合的客戶,第一時間已經透過完整的雲地備援方案完全不受影響地正常工作! 若您已受到本次 Atlassian 維護停機影響,正不知道如何是好,或是擔心往後也會遇到相同狀況想提前準備,莫急、莫慌、莫害怕,找 Linktech 顧問團隊就對了! Linktech 顧問團隊已提前預想各種狀況,並制訂多種服務以支援各式客戶需求: 企業級資料備援機制建立 Linktech 已協助多家大型企業進行 「雲端對地端」、「雲端對雲端」或 「地端對雲端」等多種資料備援建置,讓客戶減少受到雲端系統停機問題衝擊,且免於受到資料遺失風險,完全達到100%零風險。 企業級年度定期維護 企業對於工作及維運系統安全性及穩定性都極為要求,因為每次故障都將會造成或多或少不便,尤其任何突發狀況導致全面性停機修復,更是會造成企業大規模損失,為降低意外發生機率,平時維護就成為重要例行工作,目前已有多家來自不同產業的客戶與 Linktech 長期配合,由 Linktech 提供定期系統健檢服務,減少企業維護負擔! 系統弱點掃描服務 近年來,不論企業規模大小,資訊安全重視度大幅提升,任何系統漏洞都可能導致不可抹滅的公司損失,Linktech 多年服務經驗中瞭解各產業客戶實際需求,提供弱掃及修復服務,為客戶提前建立安全防護網。 我們公司事前已做足準備,但 Atlassian 系統仍出現問題,Linktech 能提供什麼協助? 透過 Linktech 購買軟體的客戶,能免費獲得客戶支援服務平台帳戶 問題發生時,客戶可線上開工單提出,Linktech 工程團隊第一時間進行支援及狀況瞭解其排除,客戶也可即時追蹤問題處理進度。 Linktech 以 Partner 身分向原廠開單,追蹤問題解決情況 基本上所有客戶都可以向 Atlassian 提交問題單,原廠會於內部進行問題分流處理,而 Atlassian 有特別服務 Partner 的團隊,問題回覆會相較快速且精確,Linktech 團隊已長期跟原廠團隊配合,協助定期向原廠追蹤客戶問題處理進度。 Linktech 聯繫原廠窗口進行直接對話,瞭解問題即時情報 發生重大或緊急問題時,Linktech 可直接與原廠窗口聯繫,提升問題處理優先排序,或與原廠技術團隊合作協助解決客戶問題。 想了解更多相關資訊,歡迎來信或來電洽詢 Linktech 顧問團隊: Tel: 02-7752-7658 email: sales@linktech.com.tw Atlassian 產品狀況資訊 : Atlassian Status Facebook 粉絲專頁: https://www.facebook.com/linktech99/ Blog: https://www.linktech.com.tw/blog Linkedin: https://www.linkedin.com/company/78424832/admin/ Youtube Channel: https://www.youtube.com/channel/UCHZa9pOF19nlxw_ZoPWhx9A/videos #Linktech #AtlassianPlatinumSolutionPartner #Taiwan #Jira #Confluence #Cloud #Incidents #Statuspage #Enterprise #Shutdown #Crash #Recovery #Maintenance #Support #Free #Engineeringteam #Scan #Backup
- Linktech 資安神隊友 - CISA 推出 Log4j Scanner 協助掃瞄重大漏洞 Web 服務
近期 Log4j 的重大漏洞 CVE-2021-44228、CVE-2021-45046 不斷延燒,接收此風險 資訊的同時除了要避免問題發生之外,最令人不安的莫過於不知道自家的系統 是否有被影響,Linktech 資安顧問團隊已在第一時間確認由美國網路安全暨基礎 安全局 (CISA) 推出的 Log4j Scanner 能夠確實掃瞄受影響的系統,幫助各位 IT 人 快速鎖定問題根源! 如果還不知道如何排除問題的朋友可以搭配 Linktech 先前推出的資安神隊友部落 格進行設定,或拿起手邊的電話聯繫我們,Linktech 會竭誠為各位服務,而未來 我們 Linktech 團隊也會持續在最前線幫您的系統安全把關,請大家不吝關注我們 的Facebook、Youtube 以獲得最新資訊! 相關資訊: 美國網路安全暨基礎安全局 (CISA) Log4j Scanner 連結 : https://github.com/cisagov/log4j-scanner Linktech 友環企業股份有限公司臉書連結 : https://www.facebook.com/linktech99 Linktech 友環企業股份有限公司 Youtube 頻道 : https://www.youtube.com/channel/UCHZa9pOF19nlxw_ZoPWhx9A #Linktech #Atlassian #Jira #Confluence #Bitbucket #Bamboo #Apache #Tomcat #Java #Security #Risk #CVE #Log4j #CVE202144228 #CVE202145046 #Vulnerability #Weakness #OWASP #Scan #Scanner #Injection #RemoteCodeExecution #ArbitraryCodeExecution #RCE #ACE #CVSSV3 #黑箱掃瞄 #白箱掃瞄 #弱點掃描 #滲透測試








