8 / 11 - 12

南港展覽二館

Resilience Matters

韌性決勝

資安新知

Cyber Insight

資安防護第一步~善用控制框架,檢視防禦能力

企業最常問的問題不外乎:資安要做好需要投入多少金額?企業投資那麼多資安防禦設備,是否有疊床架屋的問題?又或者每次有新聞的事故,企業就要開始尋找對應的解決方案……...這些問題一直反覆不停發生。

企業往往覺得「只要企業通過ISO 27001認證,就代表有做好資安防禦工作」,其實這是錯誤的觀念。以 ISO27001 而言,它是目前國際公認的資訊安全管理體系,能夠讓組織建立完整的管理制度,並且從風險的角度來實施所需的控制措施,但 ISO 27001 屬於管理流程管的是人,有管理的流程就需要有技術的框架去做輔助,善用技術的框架對企業才能帶來好處,優點如下:

第一、盤點現行設備,對於目前網路攻擊,是否有足夠防禦能力。
第二、盤點現行設備是否太過於老舊,對於新的攻擊手法需要重新加強防禦。
第三、用風險的角度善用控制框架,做短、中、長期的資安規劃。
當越來越多進階攻擊企圖躲避預防性的防禦,此時企業需要有一套控制的框架,來檢視內部防禦設備能力,這一套控制框架屬於技術層面,建議善用 CIS(CIS Controls )框架以建立最基本的架構。

CIS 框架裡分為基本型、基礎型及組織型三大部份共 20 個控制項。基本控制群組是每個組織都應該實施的基本防禦方式,原則上具備基本的 IT 基礎架構掌控能力、以獲得最起碼的網路安全,因此被稱為基本型(Basic)控制。許多重大的資安事故會發生,往往是因為缺乏基本的控制,或是實施得太少所導致。

實施基本型控制之後,下一步是建置基礎型(Foundational)控制,也就是CIS Controls的第2種控制群組,它們是技術層面的最佳實務,能提供顯著的安全效益。
CIS Controls 的第 3 種種控制群組,稱為組織型(Organizational)控制,主要目標是與人員、流程相關的控制,企業有了管理流程 ISO27001 再搭配 CIS 技術框架,才能確保企業內部針對現今的攻擊手法,有足夠的防禦能力。

綜合以上,宏碁資訊服務資安團隊本著多年實戰經驗及對資安趨勢的觀察,推出 Blue Team Service 顧問服務,提供企業全方位的資安防禦術!

深入了解

看不見的惡意威脅無時無刻充斥在我們身邊

在現今的網路世界,我們已無法阻止駭客入侵,我們面對的不是單一駭客,而是一群有制度且資源豐富的駭客團隊。看不見的惡意威脅早已成為進行式,不幸的是我們往往要等到最後攻擊者達成目的,並且造成商損時才能有所警覺,唯有化被動為主動,主動面對威脅、正視威脅才能有效的協助我們發現自己潛在的風險。
「進階滲透測試」
滲透掃瞄工具是死的,駭客是活生生的,唯有透過專業資安顧問實際發動進階滲透攻擊檢測,方可有效的協助您找出企業網站服務潛在風險並提供您完整改善建議措施。
「APT智能聯防」
我們的資安顧問具備豐富的駭客事件應變處理經驗,搭配Threat Sonar APT智能威脅狩獵系統,以及專業顧問監控服務,可協助您及早發現駭客入侵,早期應變降低商損。
「弱點掃瞄」
百密終有一疏,沒發現不代表漏洞不存在,透過週期性弱點掃瞄可協助您找出可用性高的One Day漏洞、開發環節中不小心遺漏缺失造成的漏洞,搭配顧問進一步的分析後提供可即時降低風險的客製化的改善方案。
「資安健診」
運用資安顧問專屬之甲方系統、網路與資訊安全維運經驗,針對網路、系統架構、防火牆規則之可用性與合適性進行評估,並進一步針對健診之網路與系統環境進行駭客入侵潛在風險評估後,提供您客觀的改善建議方案。

深入了解

Think like Hacker, Act like Hacker, Keep websites secured.

近幾年,藉由AI人工智慧自動化分析網站弱點,針對個別網站進行個人化及客製化的駭客攻擊,越來越常見。未來進階持續性威脅(Advanced Persistent Threat, APT)將越來越常見。所以對於企業而言,對於資安的成本支出勢必是有增無減。

掌握駭客的犯罪思維、攻擊手法,預先找出潛藏危機,甚至做到防患未然,防止未來的攻擊。將是資安防護的重要趨勢。

一般來說,網站是結合了作業系統、伺服器環境、應用程式、資料庫等項目的一種服務。所以在討論網站資訊安全時,並不能單純就單一項目進行防禦。而該是以宏觀的思維及角度去思考整體的防護策略。

資安業者必須對於作業系統、伺服器環境、應用程式、資料庫有所了解,隨時針對各個項目進行版本更新及補丁的防禦,適時調整各個項目間的設定,避免整體資安架構失衡,反導致某部分產生漏洞,反被利用。透過整合性的合縱防禦,達到減少資安事件的發生。

接觸中小企業多年,近幾年,有賴各大資安業者的強力宣導及推廣,資安意識逐漸抬頭。但一般來說,一般中小型網站系統對於資安防禦力道仍有待加強,尚有改善空間。提供多元的資安工具,協助用戶快速整合進行整合性防禦。一直以來是資安業者一大挑戰。

各種資安威脅不勝枚舉,各種駭客手法也日新月異持續翻新。沒有任何一種防禦方式敢保證百分百不被攻破。

對於任何防禦抱持著零信任的態度,時時修正我們的心態,才能建立所謂真正的信任。信任更不是一體適用,也不是永久不變,需要經過充分驗證,才能夠建立的。
        
        
 

深入了解

採用雲端視訊會議方案的資安疑慮

視訊會議被廣泛的應用在企業內部會議以及對外與客戶的溝通聯絡,早期的視訊會議必須架構在穩定而專屬的網路上,而且使用的地點均為會議室的固定場所,經由內部防火牆相關設定以及VPN的架構,資訊安全的疑慮相對較低,但無法避免的建置成本則是相對較高。

隨著行動網路以及行動裝置的普及,雲端視訊的方案成了企業在多方視訊會議應用上有了選擇性,而且相對於傳統自建MCU設備的成本較低,因此有許多企業會在成本以及容易部署的考量下選擇雲端視訊方案。

然而雲端視訊方案在資訊安全的角度來看,資安的疑慮則是相對較高,主要原因在於雲端方案的多方視訊會議核心 – MCU是建置在服務供應商,企業的每一個參與視訊會議的使用者都必須經由一般的Internet或是行動網路連到服務供應商的MCU,除了網路安全無法被控管之外,企業視訊會議的內容也無法法確保沒有外洩的疑慮。今年也有新聞發佈了知名雲端視訊會議服務供應商的Client端軟體發生漏洞,使用者在不知情的狀況下會被重新安裝軟體,甚至可能讓駭客可以直接對MAC發動DOS攻擊!

因此,企業在建置多方視訊會議方案時,不僅要考慮到建置成本、方便部署之外,更要考慮到資安問題。

台灣威訊得科技擁有多年的視訊會議解決方案的專業經驗,提供企業用戶專業的諮詢、規劃、建置以及售後服務,除了傳統企業視訊會議方案之外,在目前逐步廣泛應用的遠距醫療、遠距教學、視訊客服以及其他客製化的視訊服務上,都可以提供適合的解決方案。我們也在本次資安研討會場中安排了完整的實機展示,歡迎各位到我們的展示現場來暸解相關的應用。

深入了解

Morphisec以其移動目標防禦技術在進階威脅的防範領域處於領先地位

僅偵測和回應進階網絡威脅是不夠的。駭客往往在您於基礎架構中發現病毒時,其就已經達到了他們的目標。因此需要一種新的範籌:預防。

Morphisec的預防為主技術在設計時就考慮到了預防。它不僅可以偵測威脅,還可以藉由移動目標防禦的力量來阻止威脅滲透到您的端點和其他基礎結構中。

Morphisec的統一威脅預防平台為客戶提供了全新的創新水平,可抵禦最先進的網絡攻擊。公司獲得專利的“移動目標防禦”技術可以防止他人無法避免的威脅,包括APT,零時差,勒索軟體,閃躲的非檔案形式和網絡傳播攻擊。 Morphisec提供了一個關鍵的,佔用空間小的內存防禦層,可以輕鬆部署到公司現有的安全基礎架構中,以形成簡單,高效,符合成本效益的預防堆疊,從而真正破壞當今的現有網絡資安模型。

深入了解

資安王的誕生

資安問題歸根究底可以歸納在兩個面向,防止有惡意的人進入系統,防止系統內外的資訊被人竊取,有關於前項係屬於防毒,防駭軟體的範圍,後項則須仰賴資料加密的技術,然而在資料加密這一塊,由於不會產生立即的傷害,所以長期被大家所忽視,但傷害造成後,都難以收拾。

總統府的資安事件,引起了政府的重視,開始全面推廣資安,速博思公司也恭逢其時推出了符合大家心目中的最佳系統 “資安王”。

上網查查有關資料加密的資訊,可以看到以 Windows為主的軟體加密方案,以及多家的免費軟體,然而當你真正要開始使用時,更多的疑慮會讓你裹足不前,其原因可以分析如下。

1.    對於資訊用量低且使用不頻繁的人來說(如機密歸檔等),由於不常用,最害怕忘記密碼。

2.    對於資訊用量高且頻繁使用的人來說(如 各類的設計師等),由於經常需要跨電腦使用,以及與其他人協調作業,所以可攜的加密方案,與快速的硬體加密則是最迫切需要的。

3.    對於電腦門外漢而言,簡單的安裝與操作最重要。

4.    中途離開電腦,資料處於解密的狀態最危險。

    忘記密碼,遺失金鑰,都會讓加密的資料無法回復,通常都發生在系統重灌,電腦送修,或使用USB 攜帶資料,這些都是加密系統必須克服的挑戰,很可惜目前並沒有合適的加密系統合於要求。

    速博思公司的 "資安王" 正是為解決上述問題而生,提供了 安全,可靠,效率,方便,省錢 等五大訴求。

安全 : 採用國防級的晶片硬體加密技術做處理資料,國家級的指紋認證作為使用者的身分識別,來確定其使用的權利。

可靠 : 不怕電腦重灌系統,不用擔心送修資料外流,指紋取代密碼不用煩惱密碼忘記,可自行複製資安王,遺失也沒關係,一指啟動,一鍵關閉,不怕臨時離開電腦讓人有機可乘。 

效率 : 使用晶片硬體執行高速的加解密,採用 “寫入即加密,讀取即解密”的概念,大幅解省時間與儲存容量。

方便 : 不用記密碼,不用安裝就直接執行,不須IT人員協助也可以輕易使用,可攜式設計,資安王帶到哪用到哪,方便在公司,家裡,外出等不同位置的電腦使用。

 省錢 : 可取代現有的指紋碟或是加密碟,資安王可以搭配現有的USB碟後,讓該USB碟成為指紋加密碟,所以擁有一個資安王就相當於擁有無數個指紋加密碟,讓你資料攜出加密的成本大幅降低。

如果你還沒開始加密資料,使用資安王會是最佳選擇。

深入了解

SD-WAN 服務優化新紀元

SD-WAN 世代已在無形中來臨,無論是電信業者或企業組織,都希望確保網路服務能夠在合理的成本下持續運作,不會因為單條線路中斷而導致營運或服務的停擺。現行 SD-WAN 的解決方案皆著重在 VPN 連線的品質確保、負載均衡和可靠性的保證,對於有提供公開服務的企業來說,對外服務的可靠性相對更是重要。崴遠科技推出新的解決方案 – AgileLink,滿足企業對於網路成本及服務可靠性此兩大需求。

  • 高成本的連線品質確保已不再是未來趨勢

過往企業想要確保各分點的連線品質,用以達成企業內部服務網路化的目的,在節省人力和話務成本的同時,增加不少的網路連線持續性成本。專線或 MPLS 線路對中小企業來說是昂貴成本的負擔,對大型企業來說也造成營運上相當的壓力。VPN 解決方案的出現,雖然降低了線路成本的問題,卻無法確保連線品質和不中斷的可靠性、且無法全然滿足企業對於高品質服務上的應用。崴遠科技 AgileLink 解決方案則是基於 SD-WAN 的技術,讓企業可以利用低成本且高速的網際網路線路,確保連線品質永遠處於最佳狀態。當線路發生故障時,以低於 30 ms 的無縫切換機制,使得服務可靠性得以維持。

  • 不僅是針對內部服務,公開服務更是需要維持

AgileLink 解決方案足以確保企業內網品質最佳化和對外公眾服務的可靠性都大幅提升與簡化。對於企業的營運,公眾服務的可靠性是不可或缺的。不僅是從網路層面、應用服務層面 和系統層面等各角度來看,AgileLink 可以利用多條網際網路線路以及智慧演算機制,對企業多點跨距間連線的穩定性和支付成本,還有重要的公眾服務都不會受單一線路故障而有連線失敗的情形,服務效率和高客戶使用經驗得以完整被保障。"        
 

深入了解

以人、流程、科技為軸心,以兼顧有限資源與CP值為前提,PAM、Insider Threat、UEBA、SIEM 導入策略解析

隨著企業組織體認資安防禦之迫切與重要,然而預算及資源有限,訂定兼顧成效、整合互補性與未來擴充性的資安策略,成了資安管理上值得探討的議題。

過往以端點與設備為主的資安控管,轉化為以「人、科技、流程」三面向的整合防禦,故近年來特權帳號管理 (PAM)、內部威脅管理及資料外洩防護 (Insider Threats & DLP)、資安事件管理回應平台 (SIEM) 等,成為台灣最受關注且最具指標意義的資安管理解決方案。

漢領國際深耕台灣資安應用逾十年,所代理之全球領導級各類資安解決方案深獲市場與客戶一致好評,成功協助數以百計的資安專案規劃導入,而從專案經驗中不難發現,尚有許多資安管理人員礙於內部預算、人力及時程限制,對於資安策略順序與抉擇仍未有定見或完善的資安治理藍圖與進程,深度與廣度更難取捨,故釐清需求並權衡各類專案輕重順序,資安管理人員抉擇至為重要。

面臨各類法令遵循及資安威脅壓力,聽取廠商推薦進行各式資安解決方案評估固為一策,但亦必須進行內部整體性自我評量,檢視資安管理的成熟度與駕馭能力,找出務實可行且客觀的評估標準,務必將架構單純、高穩定性、擴充容易、提供自行維運駕馭能力等列為評估重點,資安管理不宜高度仰賴廠商的專業顧問服務與人力,方能免於可行性與未來擴充性的限制。

(1) Gartner 2018、2019 連續兩年發表的十大必要資安專案中,將 PAM 特權帳號管理列為第一;黑帽駭客 2018 年會問卷調查結果指出,破解特權帳號是取得機敏資料最簡易的方式,2019 年報告提到,移除不必要的服務帳號、經常更換密碼並監控特權帳號行為,可有效預防資料外洩。黃漢宙建議導入 PAM,除了特權帳號密碼的自動盤點、回收、定期變更、多因認證等基本要素外,還須具備支援多平台的各類特權帳號盤點能力,如:網路設備、資料庫、Windows 服務、Linux/Unix、應用程式、各大型雲端平台等。此外,具備帳號/密碼申請與簽核覆核流程可確保內部作業合規,須能彈性靈活自訂簽核階層、每階層串簽或並簽、同時或部份核可,避免營運受限。而 PAM 的備援與「破窗管理機制無紙化」甚是必要,破窗管理機制須可分權設定角色以符合”Least to Know, Need to Know”原則。最重要的是架構輕省、避免過多客製化或依賴專業顧問服務。

(2) 以「人」為導向的資安防禦策略近年備受青睞,帶動大量的 Insider Threats Management 與 DLP 議題與應用。授權使用者行為管理可謂最具挑戰性與風險性,故使用者風險行為與檔案之分析與視覺化軌跡保存,已成為資安防禦標準機制,偵測、分析、阻絕、告警及回應能力是首選。而資料外洩的預防不應僅著眼於使用者存取機敏資料的日誌,更應以關聯行為與還原歷程細節,將資料外洩防禦時間軸往前移,預先偵測潛在的資料外洩風險行為,如:剪貼、檔案複製、上傳/下載、email 附檔、PrintScreen 等。此外,支援多種平台 (非僅限於 Windows、非侵入式),並提供細膩Metadata,架構彈性且擴充性強,與其他系統之整合,以內建或可自訂多面向的告警情境等皆為重點,快速展現導入成效。

事件日誌妥善保存並深入分析及運用是資安營運成熟度重要指標,SIEM 涵蓋了全方位的資安防禦 Ecosystem:網路、資料、應用系統、人員等,須能提供全面風險評級,以智慧型 AI 關聯分析能力,提升已知、未知威脅的偵測,並降低不必要的事件誤判及告警。近年全球市場因 Log Management 已無法滿足法規與實務需求,對於 SIEM 解決方案的選擇標準日益嚴苛,以威脅生命週期管理的核心能力受到極度重視,而因應企業組織、人員配置、風險承受度,SOAR 自動回應處理程序亦是不可或缺的內建功能。若企業組織本身已具備相當的資安能量且計劃自行建置 SOC 時,SIEM 的導入是否水到渠成,取決於 SIEM 本身是否具備駕簡馭繁的能力:日誌與時間自動正規化及分類,True Identity 身份辨識比對,Trend 及 Baseline 機器學習,內建全球及時更新且隨選即用的威脅情境 AI 規則,可彈性設定的視覺化儀表板,及無需仰賴大量客製化或專業顧問服務等等,都是降低導入成本、縮短導入時程、提升自行駕馭能力的重要評估選項。

深入了解

打造智能工作場域 內網資料不落地 外網阻絕威脅

隨著行動裝置成為商務人士必備數位工具後,許多公司在推動數位轉型專案時,還會同步推動BYOD(Bring Your Own Device)策略,允許員工使用智慧手機、平板電腦等設備取公司內部資源,如電子郵件、檔案等等。只是在與國際潮流接軌的背後,企業若沒有打造高安性的智慧工作環境,反而會給予駭客組織可趁之機,因此衍生出更多資安問題,因此,企業若能打造雙網隔離機制,自然能減少惡意程式入侵、個資或商業機密外洩的事件Citrix提出的雙網隔離的概念,首先是當員工從要公司外部存取公司內部資源時,資料不存放在員工的電腦中,可避免發生資料外洩事件。其次,當員工需要從公司內部網路存取外部資源時,則是透過DMZ(Demilitarized Zone)區主機進行,避免內部電腦遭受到惡意程式感染。

現今員工要從公司外部存取公司資源,最常見方式莫過於運用VPN技術,只是此種做法存在兩大問題。首先,根據資安公司報告指出,VPN存在極大資安問題,駭客可透過入侵VPN主機或設備方式,取得相關檔案。其次,在VPN架構下,企業無法得知員工存取資料內容,形成資料防護上的漏洞,由Citrix Virtual Apps&Desktops搭配Citrix Application Delivery Controller,除所有遠端傳輸都通過 SSL/TLS 加密以確保安全性外,Citrix也會依照用戶端要求,傳送虛擬桌面或虛擬應用程式到電腦或手機上,因此沒有真實資料通過網路傳輸,自然不用擔心會發生資料被駭客竊取的狀況,而員工遠端存取記錄也都會被完整保存,資訊人員可有效掌握資料被取用的狀況,在內部打造虛擬化環境,讓員工改用透過虛擬桌面或瀏覽器存取外部網路資源,即可免去用戶端電腦遭到病毒或勒索軟體的入侵。只要透過虛擬網路分區,便能達到信任及非信任區域網路實體隔離的效果,有助於提升整體資安防護等級。

深入了解

微軟獨到資安技術讓 IT 部門扭轉資安戰爭頹勢

隨著科技急遽變化,資安威脅的影響也持續改變。資料外洩事件在 2018 年共達到 12 億次、呈翻倍成長,而十年內被暴露的企業資料筆數更增加了 27 倍以上。從 Stuxnet 到 NotPetya、WannaCry,攻擊形態已變得更複雜且具破壞力;加上資料外洩為公司造成的平均成本為 400 萬美元,顯見資安已成當務之急。我們每年投入逾 10 億美元打擊網路犯罪,每月掃描超過 4,700 億封電子郵件與 12 億台裝置、徹底偵查網路釣魚與惡意軟體。大量資源挹注與對威脅形勢的掌握,也成就了我們對資安局勢的深度見解。

2020 年,我們認為有以下五大關鍵趨勢將大幅影響資安領域:
1. AI 的正反兩面
AI 用於資安防禦具備令人驚艷的洞察力,能夠更快、更徹底地辨識異常狀況。然而,AI 也可能被攻擊者用於打造更具破壞力的惡意軟體,讓災情既可散播更廣、卻又可躲過偵測。透過每天在雲端的 8 兆個訊號,我們能夠對資安威脅的「零號帶原者」即時做出反應。此外,我們更擁有由 3,500 名專家組成的團隊持續追蹤威脅、訓練以 AI 和 ML 為基礎的防護機制,可評估出各種風險、且不僅限於先前曾發現過的惡意軟體。此外,我們旗下的數位犯罪部門更會主動辨識開發惡意軟體的組織,與執法單位共同打擊犯罪。

2. 業界合作保護供應鏈
2020 年全球預計將有 750 億台行動裝置,短短兩年後,更將有一半以上的企業資料在資料中心或雲端以外的邊緣被產生與處理。過時的軟體、不安全的裝置和預設管理者帳戶等漏洞,將為攻擊者提供可乘之機。為解決此問題,廠商需攜手保護客戶和供應鏈。透過整合性解決方案也可提供更完備的保護,例如:我們在旗下的身份識別平臺把多重要素驗證加入 140 萬個應用程式中,包括企業常用的 ServiceNow、GoogleApps 和 Salesforce 等,為企業資安把關。

3. 保護公有雲至關重要
在所有公司都落實安全性最佳作法前,像網路釣魚這樣常見的攻擊仍可能得逞。特別是在 IT 部門更加關注行動性、個人生產力和 BYOD 以提高員工靈活度時,尤其容易出現破綻。對此,公有雲和混合雲可提供部分解答。隨著全球雲端市場在 2019 年增長 40% 以上,有三分之二的公司已在使用、或計畫部署混合雲。當單一且不合用的地端解決方案無法應對威脅時,公有雲和混合雲將是確保安全的關鍵。我們提供的混合雲解決方案能透過 AI 洞悉威脅情勢。而公有雲則可透過登入位置檢查或雙重認證等,帶來更多安全保障。

4. 密碼式微、零信任興起
光是在 2019 年就有超過 40 億筆記錄外洩,而更有 63% 的資料外洩事件跟密碼強度不足、使用預設密碼或者密碼遭竊有關,可見安全性不足的身份識別和密碼一直是企業防護最脆弱的環節。我們相信,反擊的關鍵武器就是採用零信任系統。藉此,即使惡意攻擊者設法通過公司防火牆,仍需額外的身份驗證才能到達特定機敏區域。透過多重要素驗證,更可將資料洩露風險降低 99.9% 以上,幫助企業在拓展業務的同時兼顧安全性與用戶體驗。

5. 民族國家的干預
近年全球出現一種新危機:由民族國家主導的網路干預,隨著全球選舉、政治與社會的變革越演越烈。雖然此攻擊模式以社群操縱、假消息等為主,但如網路釣魚等傳統攻擊方法也仍被使用中。為有效因應,我們的威脅情報中心正密切追蹤 110 多個從事惡意網路活動的團體,並與國際刑警組織等單位合作,以實務經驗協助各地政府打擊網路犯罪。

資安攻擊趨勢不斷演變,唯有透過最佳實務作法、先進技術和全球協作,才能成功應對惡意攻擊。在此邀請業界夥伴團結一致,共同打造對使用者、企業和網路環境都更安全無虞的一年!

深入了解

2020 年數位轉型之郵件安全新趨勢

面對 2020 年數位轉型的變與不變,資安議題中電子郵件仍是駭客網路攻擊初始階段最常用且成功率很高的工具。變臉詐騙 BEC(Business Email Compromise) 與勒索軟體日益增多,只有基本的垃圾郵件過濾 (Anti-spam) 與防病毒 (Anti-virus) 已經不足以提供完整防護。 2020 年是升級電子郵件安全解決方案的關鍵時刻。其中傳統已知 (known) 電子郵件威脅防禦方式只是基本,更新更全面的防禦趨勢是加上未知 (unknown) 威脅防禦,包括了郵件附檔 (attachment) 的惡意程式 (malware) 分析,及郵件 URL 的釣魚 (phishing) 及惡意連結 (Malicious URL) 偵測技術。

郵件滲透攻擊的三大面向包括:

一是變臉詐騙 BEC 是企業財務人員上班公務郵箱被入侵,或往來廠商郵箱被入侵之後,偽造逼真的銀行轉帳通知郵件,單次受騙損失金額最慘重。

二是勒索病毒 (Ransomware) 大量肆虐,造成損失包括資料遺失,工作停擺,及商譽受損等。

三是專業的商業間諜針對特定對象所做的目標式攻擊 (Target attack) ,竊取商業機密。 Cellopoint SEG (Secure Email Gateway) 提供 Anti-spam 、 Anti-virus 、 Anti-APT-Attachment 、 Anti-APT-URL 、 Anti-BEC 等五層縱深防禦,同時還可延伸 Email UTM 選購模組擴充郵件歸檔檢索 (Mail archive & Search) 、稽核 (Audit) 和加密 (Encryption) 模組以達成 Email DLP 資安策略,此解決方案除了自建方式 (On-Premises) 之外,亦提供 COP 雲端服務 (CelloCloud Service) ,及落地和雲端並存的混合雲解決方案。

深入了解

適用於雲端原生環境的 Tufin 解決方案

由於雲端環境透明化不足,現今組織難以進一步瞭解現有雲資源和應用程式的安全程度。在此情況下,組織不得不經常做出妥協:不是規避安全控制承擔風險,就是依賴手動安全審查和遵循稽核,同時犧牲業務靈活性。因此,組織需尋求具有安全政策控制優勢與 DevOps 的自動化方法相結合的解決方案。
Tufin 為一家業界領先的安全政策管理公司,提供新一代的雲端原生解決方案,能使雲端操作和 IT 安全團隊透過雲端環境透明化後瞭解和控制現有雲資源和應用程式安全程。Tufin Secure Cloud 可整合到 DevOps 程序中,以確保持續合於規範並保持業務靈活性。
Tufin 雲產品技術長 Shay Dayan 說「組織必須擁有一個能夠滿足雲端應用獨特安全需求的解決方案,同時又不會犧牲雲的靈活性優勢,Tufin Iris 提供了必要的解決方案,可以輕鬆定義安全政策來保護雲端原生應用程式和資源,以及自動化支援 DevOps 早期識別風險。其結果就是兩個團隊在確保靈活性、安全性並於規範下同時無縫協作。」
對於擁有複雜、混合 IT 環境的客戶,Tufin Secure Cloud 可與屢獲殊榮的 Tufin Orchestration Suite 整合。該組合解決方案跨傳統和雲端原生環境,可提供全面的安全政策管理,進而改善安全狀況。

深入了解

紅隊演練和紫隊測試

在資安攻擊越來越多元的情況下,經濟部國營事業委員會也曾指出由於關鍵基礎設施大部分皆是依賴工業控制系統來執行自動化作業,因此工控系統的安全可說關係到國家的戰略安全。

不僅如此,行政院資通安全處為落實推動國家關鍵資訊基礎設施防護,特別制定「關鍵資訊基礎設施資安防護建議」,可見此資安議題與其防護的重要性。

台灣特洛奇資安夥伴之一的Spirent所推出之產品Security Labs即有針對ICS(工業控制系統)、SCADA(資料採集與監控系統)和工業物聯網等進行滲透測試等資安防護。

Spirent Security Labs服務在對用戶組織影響最小的狀態下,產生高影響力的結果。

Spirent的團隊由經驗豐富的安全專業人員組成,為網路、應用程式和設備以及源碼分析提供全面的掃描、滲透測試和監控服務及紅隊演練和紫隊測試。  

深入了解

奧義智慧首創AI驅動資安防護 從點線面讓駭客無所遁形

臺灣資安新創奧義智慧營運邁入第 3 年,半年前甫獲得新加坡淡馬錫Pavilion基金與臺灣華威創投CID集團等兩輪創投資金共約新臺幣2.5億元,2019年繳出漂亮的成績單,訂閱(Subscription)新約金額翻倍突破億元,AI資安監控自動化程度達9成,繼成立日本子公司以即時服務日本上市客戶,亦打造新加坡子公司的資安服務中心,以服務東南亞客戶。

點: 個別片段的資安線索 恐淪為瞎子摸象 

過去好人使用很多性能強大的資安產品,但可能疊床架屋,駭客反而可以聲東擊西觸發玲瑯滿目的資安告警,資安人員得付出更多心力才有機會釐清發生甚麼事。若要改變這種不對稱的態勢,負責產生告警的源頭必須要了解駭侵情境,譬如 MITRE ATT&CK 駭侵手法框架中的哪一招,這樣的告警才有協助資安人員理解威脅是甚麼。

線: 入侵戲法人人會變 巧妙各有不同

當前企業仰賴SIEM為驅動的資安監控中心(SOC)來偵測駭客入侵,但實務上卻仍往往後知後覺多數。越來越多的駭侵是一連串的華麗連續技,而非一招斃命。以至於資安人員所倚重的物證型(Artifact-based)資安調查很難勾稽出駭侵行為。MITRE ATT&CK 駭侵手法框架羅列3百多種駭客手法,不同的駭客族群各自有偏好的連續技與戰術組合,恰好反應實務上空窗期最久的多屬於這類脈絡型(Context-based)複雜駭侵。這類攻擊所產生的告警橫跨多種資料類型,多是難以規則化的可疑活動,企業的資安人力幾乎耗盡在勾稽脈絡型可疑行為,"自動化"程度很低,得靠老師傅經驗從SIEM去大海撈針抓壞人。

面: 惡意程式只是冰山一角 真正的案情又是甚麼

雖然全世界的已知惡意程式已逼近10億個之譜,但駭侵行為卻不必然得靠惡意程式。MITRE ATT&CK 駭侵手法框架在駭客"起手式"(Initial Access)列有 11 種不同入侵技巧,其中最廣為大眾所知的社交工程釣魚郵件,很高機會都可以騙到用戶帳密,而不須用到惡意程式。緊接著駭客可使用各式合法程式如 PowerShell "創作" 各種危險的程式代碼,因為沒有具體的檔案可以分析,駭客執行完後又沒有檔案可以保全證據,種種複雜”案情”不容易規則化,這些都必須仰賴夠強的 AI 來勾稽,把各種看起來微不足道的片段告警,勾稽成 MITRE ATT&CK 手法,最終描繪出一個完整案情。

好人有主場優勢,善用每個端點上的點線面情報,絕對能讓壞人疲於奔命,無所遁形。

深入了解

落實網路威脅情資驅動的資安防護能量再進化

TeamT5 杜浦數位安全有限公司為台灣頂尖網路威脅情資研究公司。過去一年,我們幫助國內外客戶處理超過60起來自國家力量支持的針對型網路入侵行動(APT);與此同時,我們分析師團隊更主動追蹤超過500起遍及全球的網路攻擊行動。

研究中發現,針對型網路攻擊於整個亞太區域中以東亞遭受到攻擊最為嚴重,其中更以台灣為最。我們曾協助的受害單位橫跨各種產業,包含政府、軍事、電信、交通、電子與高科技、製造、醫療、教育、系統整合商、服務提供商與非政府組織。經過調查,攻擊者意圖多為竊取機密文件、個資、高科技技術為主,大多數單位遭入侵時間均超過一年以上,被竊資料多直接與國家安全或企業核心利益相關,因此損害狀況無法進行量化估計,若將此情況與西方資安公司發佈亞太區攻擊者停留時間中位數(Medium Dwell Time)之2018年的204天相較,顯示台灣針對威脅偵測與應對能力仍有大幅強化的空間。

根據抵擋網路攻擊經驗,我們發現組織普遍存在資安防護資源不足情況,多數公司並無資安團隊編制,但最重要問題在於對自身的資安態勢(Security Posture)認知不足,不清楚組織所面對主要威脅為何。我們建議客戶藉由威脅情資(Threat Intelligence)瞭解所處資安態勢並認知主要威脅,建立網路威脅情資運用整體的流程團隊框架,進而完備最合適的縱深防護。綜觀目前企業資安情勢,資安人員普遍對於網路威脅情資有一定程度了解,但可惜整體實施和落實情況仍處於萌芽階段。

目前世界先進國家已將網路空間視為其國家勢力延伸的一環,展開網路戰能力的競逐。近十年來,各項地緣政治衝突與貿易戰等重大事件,均伴隨著相對應針對政府、企業的網路攻擊行動而發生。在此情況下,企業惟有正視威脅,採行威脅情資,主動認識敵人,才能採取正確防禦措施,真正杜絕網路威脅。

深入了解

打造 secure by design 為軸心的數位企業

隨著連網能力與雲端服務的普及,企業面臨著前所未有的資安挑戰,可能遭受的攻擊面也不斷擴大,除了資料中心,還包含分散式的基礎設施、遠端存取的員工、使用的雲端服務,以及應用程式與API...等等。身為企業資訊安全的管理人員,您是否了解自身企業的安全架構現況?您實施的安全控管方式是否足夠?對於可能的惡意行為,您是否擁有能見度和預先服務加以預防?

NTT Ltd.為全球領先的技術服務供應商,我們將能協助您充分準備,回應上述疑問,助您打造以預設安全 (secure by design) 為軸心的數位企業。藉由我們的技能和專業知識,提供整合的網際安全服務以及威脅情報 (threat intelligence),幫助您防禦、預測、檢測和回應網際威脅,同時支援業務創新和做好風險管理,構建敏捷且可預測的安全生態系統。

面對不斷演進的資安威脅,唯有知彼、知己,才能做好防禦準備並將威脅降至最低限度。

知彼:透過全球威脅情報掌握攻擊脈動
NTT在全球建立了10個資安監控中心 (SOC),提供上萬家客戶「資訊安全監控委外服務」(Managed Security Service, MSS),每天監控的網路流量可達全球40%,結合7大研發中心,彙整全球的安全事件數據並加以分析,集結成年度《全球威脅情報報告》(Global Threat Intelligence Report, GTIR),反應當前的資安威脅態勢,在不同區域及國家間,遭受攻擊的產業、攻擊的手法等重要情資,讓您充分掌握攻擊脈動。

知己:建立完整資安防護藍圖
對企業而言,資安防護首重固本。NTT提供「資安風險評估服務」 (CyberSecurity Assessment),不僅能明確指出資安風險的現況,還能將市面上各種資安防護產品,依據其功能與效益,透過獨具的「資安架構模型」清楚呈現,讓您對於該導入何種資安品牌產品了然於心,並能知悉導入後可助您滿足法規遵循與資安防護的要求,據此規劃出完善的資安防護藍圖。

深入了解

2020 SaaS 雲端資安提高企業的生產性

雲端 (SaaS) 市場概況 Overview
使用雲端服務,特別是 SaaS (Software as a Service) 的好處之一就是企業不需準備任何硬體設備即可使用,亦不須由 IT 部門自行去維護或更新系統。並且企業可以針對情況去調整使用服務的規模大小。甚至如果解決方案已不符合企業需求,企業也能簡單地終止合約。這些好處可以削減企業支出購買 IT 資源的成本;更重要的是,將會減少維持 IT 系統的人力資源。

特別由 Gartner 的報告指出,全世界的雲端世場在 2020 年的成長預期為 17%。而 SaaS 的成長預測也同樣的是 17%。(*2) 而由 MarketsandMarkets 的報告指出,北美會有全世界最大的雲端市場,而亞太地區的市場則是全世界成長最快的。所以亞洲的雲端市場不容小覻。每年, HENNGE 台灣也會搜集我們自己的全台灣的市場調查和報告,而這幾年也在台灣看到了合乎預期的台灣雲端市場的成長。

雲端資安意識的抬頭
根劇KPMG 的報告指出,AI 和自動化會是 CIO(資訊長)最關注的關鍵議題。(*4) 如果說高效率是企業成功的關鍵的話,AI 和自動化就是企業提升生產力的核心。

AI 是一個幫助我們分析和利用過去大量的數據做出決定。而需要做出精準的決定就會需要分析並高效率的解析大數據。另外,自動化的部份則是幫助人們把重複性高的工作交給科技來做。如果 AI  同步大數據一起使用的話,未來即使是非重複性並需要人工做決定的工作也有機會來交給電腦來操作。透過有效地使用 AI 和自動化這兩個工具,企業可以有效的降低人力和人事成本。

對大部份在台灣的中小企業來說,自己辦公室裡準備能夠達到大數據分析的電腦和儲存空間的費用實在太過高昂。如果要讓自己的企業進入 AI 的世代,把數據的儲存和運算轉移到雲端會是必然。因為大數據和運算的資源都在雲端,所以自動化的工具也需要隨之轉移到雲端上。如此而言,轉移到雲端上的服務會越來越多,而這些推測也確實被反應在我們搜集到的報告裡面。

雲端服務使用率的提升伴隨的議題則是網路層面的資安議題。在前段引用的 KPMG 的報告中 (*4),提到 IT 人材中最面臨短缺的前三名是大數據、網路資安和 AI。在這三名之中,跟去年相比需求增加最多的則是網路資安人材。

這些報告和數據都證明了大部份的 CIO 都清楚地了解雲端的趨勢,和伴隨而來的網路資安風險。我們相信 HENNGE One 會是解決企業和 CIO 所面臨問題的最佳方案。大部份的資安最大的風險在於不正當存取:任何人都可能從任何地方存取雲端。HENNGE One 正是解決不正當存取的最佳產品。HENNGE One 可以很簡單地限制並開放特定的裝置來存取指定的雲端服務。另外,HENNGE One 可以透過大部份雲端服務都有的 Single-Sign On (SSO) 單一登入功能來讓一位使用者以一組帳號和密碼同時登入多個雲端服務。

資安軟體不應該降低企業效率
由上部討論到的,因為 IT 人材的不足,多多的採用各種雲端服務並把資源轉移到雲端可以減少人員的需求並促進業務的自動化。隨著企業把 IT 轉向雲端之後,企業便可以靠著導入 AI 和自動化來增進生產效率。

但是雖然企業為了提高生產力而導入雲端,卻又因為導入了資安服務而降低了企業的生產力,這就本末倒置了。企業不應該為了提升資安層級而犧牲產出的高效率。

雖然 HENNGE One 本身是一個雲端的資安產品,但「New liberation to the workstyle」是 HENNGE One 一直以來的核心價值。我們相信 HENNGE One 是一個能夠同時兼顧資訊安全和高生產力的解決方案。HENNGE One 可以提供企業快速、安全的登入方式,並兼顧現代多雲端服務的世代。

既然是使用雲端服務,就應該不受地域的登入限制。但很多企業為了顧及資安層面的要求而限制了登入的地域性。HENNGE One 可以讓工作更自由、更安全並更有效率。我們相信 HENNGE One 可以真正解放科技並讓員工可以隨心所欲並安全地使用任何雲端服務。

(*1)     CIO Jury: 83% of CIOs struggle to find tech talent
https://www.techrepublic.com/article/cio-jury-83-of-cios-struggle-to-fin...

(*2)    Gartner Forecasts Worldwide Public Cloud Revenue to Grow 17% in 2020
https://www.gartner.com/en/newsroom/press-releases/2019-11-13-gartner-fo...

(*3)    Cloud Computing Market by Service, Deployment Model, Organization Size, Workload, Vertical And Region - Global Forecast to 2023
https://www.reportlinker.com/p05749258/Cloud-Computing-Market-by-Service...

(*4)    KPMG全球CIO調查報告:2019為IT職涯發展的好年代https://home.kpmg/tw/zh/home/media/press-releases/2019/07/tw-kpmg-cio-su...

深入了解

鑑往知來!2020 安全維運成功之道

"2019 年的資料外洩事態更嚴重了!在 2019 年 9 月底前全球就已經有 5,183 個漏洞、79 億筆紀錄外洩的報告。與 2018 年同期相較,2019 年第三季的漏洞總數增加了 33.3%,而紀錄外洩的總數則成長一倍以上,達 112%。

這突顯了一個現象:面對防護網路攻擊這個領域,企業或組織還有很多要努力的地方。因此2020 年組織中擔負此一重責大任的安全維運中心 (SOC) 該做哪些事情才能對抗網路罪犯,保護組織的重要資產?要如何才能做好萬全準備以克服各種維運上的挑戰?

了解問題才能解決問題。根據 Micro Focus 最新的《2019 安全維運最新狀況》報告,在調查全球六大洲共 33 個國家的 150 個獨立 SOC 單位時,他們表達了在人才、預算、流程、技術和任務等五個層面上必須解決的問題 。同時,從這項調查中,我們也發現了安全維運團隊可在 2020 年藉以參考運用的最佳實務,以及表現優異的 SOC 所具備的一些共同特色。
1. 多元人才與培訓:聘雇及留住人才的挑戰愈來愈高
2. 展現安全維運投資對組織的價值以確保預算:預算問題已成為 SOC 主管提升其安全維運能力的最大障礙
3. 定義明確的流程和程序:SOC 必須持續改善維運流程和程序
4. 確認使用案例以善用新興科技:樂觀期待人工智慧和機器學習
5. 責任始於正確了解保護的對象:SOC 未明確定義其所保護的對象和任務

2020 新世代 SOC
從調查的結果來看,新世代 SOC 的樣貌究竟應該如何?我們認為,新世代 SOC 解決方案除了應具備擴充性、開放性、整合性,能降低風險暴露,又提供更智慧的威脅偵測、調查和回應處理功能之外,還要能整合威脅獵捕、人工智慧與機器學習、UEBA、安全協調、自動化與回應及其他進階技術。最後,新世代 SOC 的主要特點在於互通性 (interoperability):所有核心及支援性的技術都將整合在一起,以填補資安防衛的缺口,或改善威脅偵測、調查和回應的效率。其意義在於,所有安全解決方案均將協同運作,其成效超越各部分的總和。"        
 

深入了解

有計畫針對的攻擊 VS 無章法的防守

數位轉型,是全球企業成長和機構有效運作的關鍵。不過,保護數位組織基礎結構的安全卻是一大挑戰。針對特定網路要素發動的進階威脅與針對性攻擊(隱藏行蹤直到觸發),會讓數位轉型的相關風險要素增加,對企業成長與開發計畫造成阻礙。雖然網路犯罪者的手法不斷翻新,而且越來越著重在特定的目標環境,但仍有許多企業組織仰賴傳統的安全技術來防止目前與未來的威脅。
要成為攻擊者很容易,但要成為好的防守者卻很困難。

面臨這些針對式攻擊,企業有著一連串的全新挑戰與問題:

  • 事件回應有大量的工作需要手動處理
  • IT安全團隊人手不足,而且缺乏高階專業知識
  • 必須在有限的時間內處理、分析、分類,並做出回應的安全事件太多
  • 信任與資料共用法務遵循的問題,隨著數位基礎結構的擴大而增加
  • 缺乏可視性且收集的證據不足,對入侵後分析構成挑戰

卡巴斯基提供加快數位轉型創新速度的整合解決方案,Kaspersky Threat Management and Defense是一個內含頂尖安全技術與網路安全服務的獨特組合,對於企業組織的各種特性具有高度適應能力,並提供一種採用整合處理程序的策略性方法,可以防止進階威脅與針對性攻擊。

Kaspersky Threat Management and Defense支援威脅管理策略的開發與強化,不僅可以自動收集資訊和數位證據、運用機器學習簡化手動偵測,以及將事件分析自動化,還可以為複雜的事件調查提供所需的豐富資料,以及為您提供對抗最複雜威脅所需的專業知識支援。這些功能都可以利用直覺的單一介面進行管理,並以方便使用的格式,透過報告和儀表板呈現業務導向的結果。
在IT基礎結構的所有防護層中,進階威脅探索採用一組完整的技術來偵測過去未知的威脅與針對性攻擊,以及網路中不同入侵指標的關聯性,協助企業探索最複雜的攻擊。

KTMD可以在網路層級提供:

  • 多維度事件探索與事件關聯性
  • 防止電子郵件式威脅
  • 與網路安全解決方案整合,提供流量分析和分析結果共用。

可以在端點層級提供:

  • 進階威脅探索
  • 主動式即時威脅獵捕,並進行回溯資料庫調查
  • 透過單一的集中式網頁介面進行適性化威脅回應

運用整合行式的安全系統,達成企業需要的偵測與回憶組合,面對資安的威脅不再手足無措或不知從何下手。
 

深入了解

端點對端點加密技術(End-to-End Encryption),加強保護使用者的敏感資料

在駭客無所不在、無所不能的時代,敏感資料的安全已是資訊安全的首要課題。
透過公司網路或 Internet 傳輸的資料則有可能會遭到截取。這會給敏感資料帶來巨大風險。對於一些網上駭客或惡意員工而言,他們瞭解如何來突破建置在網路周邊的安全措施,最終通過最後防線竊取到敏感資料,造成嚴重之後果。
因此聯宏科技提出 E2EE 點對點加密方案,採用 Thales SafeNet HSM 之設備符合 FIPS 140-2 level 3,將固定密碼或敏感性資料於 HSM 內進行加/解密運算,主要確保加密資料與金鑰安全,讓重要資料能於 HSM 內部進行處理,防止資料外洩風險,能有效避免中間人攻擊。
 

關於聯宏科技
「聯宏科技股份有限公司」 PaySecure Technology Co,Ltd. 成立於 2002 年 6 月,是國內少數提供全方位 HSM 完整解決方案服務(Solution Provider of HSM Provider)的科技公司,已獲得多數金融機構對聯宏服務、專業能力的肯定,國內九成網行、購物平台、電子票證、TSM、第三方支付、電子錢包等大型交易規模公司採用。主要致力於 HSM 及相關加密產品開發並提供客製化產品。
產品資訊
 

Thales SafeNet  HSM
• 安全認證:FIPS 140-2 Level 3
• 管理與監控:HA災難恢復、備份及還原
• API支援 :PKCS#11, REST API

深入了解

新世代的郵件安全防護,雲端即時阻擋進階威脅

面臨數位轉型的企業用戶而言,電子郵件系統仍然是組織內外最倚重的溝通工具,可視為企業運營中最重要的基礎建設,近年來,由於雲端辦公室應用服務更加成熟,許多企業組織逐漸將工作平台轉移到雲端環境,因而促成了大規模的企業郵件系統雲端遷移行動。

但雲端服務平台並非完美無缺,由於電子郵件基礎建設轉移,同時也出現了新的風險。雖然雲端解決方案(Cloud Service)比起自建(On-Premise)郵件系統更為穩定,但不代表具備完善的安全防護機制。觀察 2019 年 Gartner 安全郵件市場指南(Market Guide for Email Security)以及台灣 iThome 發佈的企業雲端大調查的資料中,均顯示強化雲端資安防護仍是最多用戶關注的議題。

企業 IT 人員如何確保電子郵件安全性與彈性為當前重要的課題。面對近幾年來,鑒於病毒演變速度越來越快,加上商務電郵詐騙頻傳,企業導入電子郵件安全閘道時,更應注意進階威脅防護是否包括: 

1. 攔截郵件附檔進階威脅–雲端沙箱(Cloud Sandboxing)
2. 攔截郵件 URL 進階威脅 – URL 改寫(Rewrite)與即時動態分析(Time-of-Click Analysis)
3. 攔截商務電郵(BEC)詐騙 – 多重詐騙特徵驗證機制

OSecure 雲端資安服務整合多品牌核心提供最新的安全防護,從企業需要的郵件安全需求為前提,提供防毒(Anti-Virus)、防垃圾信(Anti-Spam) 過濾、零時差行為分析 (Zero-Hour) 、內容安全 (Content Filtering) 、進階威脅防禦(APT)、防勒索詐騙(BEC)服務等機制,結合人工智慧分析,應用在 Email 大數據分析,主動學習提高攔截率。

隨選即用是雲端服務的優點,對用戶而言,大幅降低管理多系統安裝佈署、版本更新、設備老舊汰換跟網路品質的定期檢整,同時雲端具備 7*24 小時維運服務,企業 IT 人力也能夠專注於資安政策規劃,透過雲端服務的安全性、即時性與功能更新的特性,持續強化縱深防禦,優化企業資安防護能力。
 

深入了解

特權存取安全是有效實施網路安全計畫的基礎

CyberArkNASDAQCYBR)是特權存取安全領域的全球領導者。特權存取安全旨在保護整個企業、雲端及   DevOps Pipeline   內的資料、基礎架構及資產,屬於IT安全性的關鍵層。CyberArk   交付業界最方位解決方案,可降低特權憑證及秘密資訊造成的資安風險。CyberArk   司深得全世界領先企業的信賴,包括一半以上的財富   500   大公司。這些公司利用   CyberArk   產品來防止外部攻擊者及內部惡意使用者發起攻擊。CyberArk   是一家總部位於以色列佩克提克瓦市(Petach Tikva, Israel)的跨國公司,其美國總部位於麻塞諸塞州牛頓市(Newton, Mass)。公司還在美洲、歐非中東、亞太地區及日本設有辦事處。

作為業界領導者,惟有   CyberArk   擁有相關技術專業知識及經驗,可交付創新型解決方案,使雲端優先企業及推動數位化轉型的企業可快速輕鬆地部署、使用及管理特權存取安全解決方案,特別是在混合雲環境中運行的解決方案。

CyberArk 主席兼   CEO Udi Mokady 指出:『特權存取安全是有效實施網路安全計畫的基礎。隨著展開 SaaS 及雲端優先環境中運營的客戶日益增多,CyberArk必須依託我們掌握的廣博知識及對攻擊承受面的深入瞭解,交付專為混合環境設計的創新型安全解決方案。通過提供易於部署的進階 SaaS 解決方案,CyberArk 將成為現代化企業首選的安全合作夥伴。』

 

CyberArk 將為交付基於 SaaS 的安全解決方案設定新的標準:

運用 CyberArk Alero 實現零信任遠端廠商存取 CyberArk Alero 是一個動態解決方案,可協助遠端廠商降低採用 CyberArk 存取關鍵系統的風險。此外,CyberArk Alero可使企業能夠快速輕鬆地設定及管理遠端廠商存取,進而提高運營效率及生產率。這款基於 SaaS 的新型產品提供零信任存取,使連接CyberArk特權存取安全解決方案的遠端廠商能夠實現對特權活動的全面可見性及控制。CyberArk 是首家也是唯一一家在單一解決方案中組合零信任存取、生物識別身份驗證與即時設定的廠商,並且無需使用VPN、代理程式(agent)或密碼。與傳統的 VPN 解決方案相比,CyberArk Alero 可協助遠端廠商將啟用過程從數小時縮短至數分鐘。

CyberArk 特權雲端運用 PAM SaaS 來降低風險 CyberArk 特權雲端是 CyberArk 的特權存取安全即服務產品,可協助中型企業增強其持續發現及管理整個企業內的特權憑證、記錄並稽核特權連線以滿足合規要求的能力。由於可立即運用 CyberArk Marketplace 整合 150 多種憑證及特權連線管理功能,因此 CyberArk 特權雲端提供整合客戶現有技術堆疊的最簡便解決方案。

有關 CyberArk 的更多資訊,請瀏覽網站:https://www.cyberark.com/zh-hant/

深入了解

CrowdStrike Falcon 整合次世代防病毒 (AV)、端點檢測和回應 (EDR) ,以及7天24小時威脅偵測服務,這些功能及服務只需要透過一個羽量級代理程式(sensor)就可以提供。

全球資訊安全領導廠商CrowdStrike® (Nasdaq:CRWD) 透過重新定義雲端時代的資訊安全:建立從地端到雲端的安全防護平台,來阻止駭客入侵。CrowdStrike Falcon® 平臺的單一羽量級Sensor架構,利用雲端人工智慧 (AI),為企業提供即時的端點保護和高能見度,不管端點設備是否連線,都能阻止針對設備而來的攻擊。採用專利技術CrowdStrike Threat Graph®,CrowdStrike關聯分析從全球即時收集到的每週超過 2兆5千億筆的事件,打造全球最先進的安全資料平臺。
 
借助 CrowdStrike,企業可以從雲端的Falcon平台,得到更好的保護效果、不影響系統效能,並且獲得立即建置、即刻生效的即時價值。
 
關於CrowdStrike,只需要記住一件事:阻止所有的攻擊。

深入了解

京稘科技 資料保護的最佳幫手

在全球進入以資料加值為主的新經濟時代,驅動企業大舉邁向數位轉型之路,期盼運用巨量資料、AI 等工具,從大量資料中找出寶貴商機。然在發展多元創新服務外,企業也須強化資料保護措施,方能將天災、人為疏失的風險降至最低。

京稘科技以整體資訊安全專業服務為訴求,提供完整的資訊安全解決方案、教育訓練及專家諮詢顧問服務。代理NAKIVOPower Admin品牌,提供企業、政府部門及教育機構,完善的資料保護解決方案。

 

NAKIVO 虛擬環境與雲架構中的高效能備份備援
NAKIVO榮獲“VMworld 2018最佳數據保護金牌獎”,並且通過 Nutanix Ready 認證;是一家致力於實體及虛擬化備份與災難還原數據保護解決方案的美國公司。NAKIVO連續20個季度實現兩位數增長,線上社群五星級評論、97.3%的客戶滿意度以及全球12,000多個部署,為實體、虛擬和雲端環境提供前所未有的保護。

NAKIVO Inc., 在台灣委由專業代理商 ~ 京稘科技()公司協助推展企業於實體、虛擬環境與雲架構中所需備份備援與異地抄寫的高性能解決方案 ~ NAKIVO Backup & Replication,,並提供在地之專業技術支援及售後服務。www.nakivo.com
 

Power Admin 機敏檔案存取軌跡稽核、勒索病毒防護
Power Admin File Sight Ultra 提供您因應法規遵循、個人資料保護法的軌跡資料及證據保存,或是為符合內稽外稽需求的最佳機敏檔案存取軌跡稽核解決方案。

PA File Sight Ultra  可針對作業系統中的檔案與目錄的機敏檔案存取軌跡紀錄 ( 建立Create、刪除DeleteRead讀取、寫入Write、移動Move、重新命名Rename )、進行完整的稽核、查詢、報表及警示。更可以依據情境設定,來封鎖疑似惡意存取之使用者帳號 (Block User) 以防止勒索病毒蔓延,藉此來保護公司重要檔案。

京稘科技為 Power Admin 在台灣之專業服務代理商,提供了提供強大的伺服器監測及機敏檔案存取軌跡稽核、勒索軟體防護等方案,並提供專業技術支援及售後服務。

 

京稘科技 https://www.vbuster.com.tw/

深入了解

簡化企業管理 SAP 使用者帳號和存取權限的複雜性

"當今企業大多都已採用 SAP 來幫助公司實現更卓越的營運,SAP 應用系統包含各種面向,財務、生產、銷售、門市服務等。如果您的公司擁有 SAP 應用系統(不論完整套件或是單一模組),您就會知道管理身份是多困難的一件事。在大多數情況下,每一個 SAP 程式都是獨立運作的,這也造成在 SAP 及非 SAP 平台上設置使用者帳號成為一大挑戰,甚至是不可能的任務。而 One Identity 的 IAM 解決方案,提供企業一種管理使用者帳號和存取權限的方法,能輕鬆管理使用者身份、特權及安全性。
One Identity Identity Manager 簡化了SAP R/3 環境的使用者管理,並與 SAP/HR 及 SAP/OM 整合,為重要的企業資訊提供可信賴且權威的來源。Identity Manager 可幫助設置和管理使用者帳號、群組、角色、指派任務等。這些物件屬性都透過 One Identity Manager SAP Connector 和中央資料庫同步,使 Identity Manager 可以存取其他目標系統。

The One Identity Manager SAP Connector supports:
◆ SAP R/3 and S4HANA
◆ SAP Human Capital Management
◆ SAP Business Intelligence
◆ SAP GRC Access Control
◆ SAP Cloud Applications

除了簡化使用者管理之外,Identity Manager 還可以幫助您實現安全性和合規性目標。它可以自定義規則,以維護和監視對法規要求的遵守情況,並自動處理違反規則的情況。Identity Manager 幫助確保職責分離(SoD),並提供完整的審核。

儘管 SAP 的特性以及對身份驗證、授權、管理、審核/治理的特殊需求,您仍然可以正確地使用 IAM。One Identity 在 SAP 方面擁有深厚的專業知識、豐富的經驗可協助您。

自 2003 年以來,One Identity Manager 以提供與 SAP 產品的全面認證整合。在早期,整合功能僅限於同步和提供傳統 SAP R/3 系統設置使用者帳號,隨著 SAP 不斷擴展的產品組合,並引入更多現代的權限管理模型,One Identity Manager 也不斷成長以和 SAP 全面整合,如今,Identity Manager 已趨於成熟,可以通過其 SAP Connector 提供全面的 SAP 支援,並擁有目前市場上獨一無二的功能。"        
 

深入了解

如何有效的保護您的手機安全與隱私風險

無庸置疑的,對於企業/組織,手機已成為非常顯著的資安問題,由於 BYOD 的議題與個人隱私的保護,多數手機管理的解決方案無法有效普及到企業內部所有員工;手機系統上的技術限制讓多數防毒軟體無法有效真正保護病毒的攻擊,又何況其他各種攻擊手機的威脅。對於企業組織來說,問題是該如有效的降低內部員工手機被攻擊的風險和管理,面對多種的攻擊風險除了提升資安風險安全意識之外,還能有甚麼告警機制來提醒用戶行為可能會造成的風險呢?
建議對於手機防護的解決方案須包括下列能力:
1. 能有效偵測手機被攻擊 (不僅是偵測 Root / JB)。
2. 分析 APP 是否含有惡意程式行為以及可被利用的安全隱私問題。
3. 具備封鎖惡意監控與網路攻擊的能力。
4. 防範未受權的行為存取系統功能,例如:相機與相簿
5. 阻擋釣魚行為風險
6. 確保用戶隱私
7. 後台管理系統可提供稽核分析資料並提供管理風險功能
8. 可彈性整合 SIEM / SOC 等管理環境並能延伸至其他端點防護 (UEM / In-App)

Zimperium 具備了以上所需條件並提供彈性的方案來提供客戶選擇適合組織的防護架構,也是唯一企業級方案針對手機安全風險使用人工智慧學習機制、可獨立運行於客戶端以保護您的 Android 跟 iOS 手機。以下是我們提供的產品來涵括多種的風險問題:

Z9 引擎 - 利用機器學習的人工智慧,針對於手機系統上的威脅與攻擊行為分析
zIPS - 全時不間斷保護手機解決方案包含手機系統風險、網路攻擊、手機病毒與釣魚攻擊
zIAP - 防護 APP 應用程式受到來自於系統漏洞的攻擊、病毒的惡意調用以及網路封包的監控擷取
z3A - 掃描裝置上應用程式的安全風險與隱私問題
zScan - 提供應用程式開發人員具有安全與隱私問題分析報告並整合於安全開發流程,來達到簡化測試流程以輔助企業符合國際安全標準。
zConsole - 後台管理系統,即時提供企業監控分析並動態調整安全策略

深入了解

經濟有效率的特權帳號 / VPN 連線管理、側錄與 OCR 光學辨識搜尋軟體

竊取特權帳號密碼是駭客入侵、APT 先進持續攻擊成功的指標,特權帳號管理是 Gartner 2019 年十大安全專案項目排名的第一的。

可是因為要管理的 電腦、網路設備、資料庫特權帳號數量龐大、費用驚人,所以大部分的客戶而僅針對少數 外包商、IT系統管理員的少數特權號密碼加以管理,而成資安管理的重大漏洞。
ForestSafe/SessionSafe:特權帳號密碼管理 /VPN 遠端連線、連線側錄與畫面 OCR 光學辨識搜尋軟體市場上少數能提供完整功能而且僅需要較少費用的產品。
ForestSafe/SessionSafe  軟體提供下列特點:
1. 不需要在主機上安裝代理程式的 Agent-less 自動化解決方案。
2. 遠端連線電腦不需要啟用啟動 RDP/SSH/VNC 程式,只需要使用 HTML5 Web 應用程式。
3. 遠端連線的電腦不需要開啟 RDP (port 3389)、SSH(port 22) 與 FTP (port 21),減少被駭客攻擊機會。
4. 清查所有電腦上所有帳號,管理特權帳號。自動定期更改 管理的特權帳號密碼。
5. 支援 Google 認證、E-Mail、Radius、SMS 簡訊、RSA SecureID 等多種雙因子認證確認登入者的身份。
6. 每次連線後自動更改密碼(一次性密碼),縮短密碼有效時間防止密碼被竊取機會。
7. 提供 中英文的 申請 / 批核 操作 Web 操作介面 (Approval Layer)。
8. 透過 ForestSafe Web 操作介面提供 RDP / SSH / ICA 連線時不需要輸入密碼的 Single Sign-On 登入功能,防止密碼被竊取。
9. 選購 支援 AS400、MS SQL、Juniper SSL、IBM DB2、SAP、Oracle、Lotus Notes 與 SharePoint 特權帳號密碼管理功能。
10. 選購 OCR 光學字元辨識與搜尋模組,可搜尋連線畫面中出現的關鍵字 (機密、confidential 等) 或正規表示式 Regular Expression (身分證、信用卡號等),並以快照 Snapshot 顯示,了解使用者查詢了那些機密、執行了哪些指令。
 

 

深入了解

Silicom 與 Niagara Networks 推出100G 旁路與服務鏈分流方案,節省資安建置成本

雖然100G硬體成本逐年愈來愈親民,但是在100G網路骨幹上,建置兩套100G閘道式資安設備HA架構的成本,仍然對企業主是不小的負擔;而每當網路對外問題或效能速度下降,往往網路管理者的標準故障排除程序,第一步就是把最大嫌疑的閘道式資安設備,跳線斷開等同Bypass,使得愈來愈多業主對HA的投資效益產生疑問,轉向使用Bypass Switch取代HA,反而對故障排除,或是進行閘道式資安設備POC時,幫助更大。

Bypass Switch首重自我當機偵測與切換速度:
Silicom以智慧型網卡(Smart NIC)與旁路交換器(Bypass Switch)的高穩定、高CP值,享譽業界,並成為眾多資安品牌大廠的指定代工廠,主要原因是,Silicom提供1/10/25/40/100G介面的產品,能夠預判閘道式資安設備在故障發生時,不管情況是當機或是電力中斷,能夠立即切換旁路狀態而不掉封包,以維持網路正常運作;並獨家具備自我當機檢視,當自己當機或斷電時,也能即時Bypass,如此高可靠度的設計,才是各家資安大廠能夠放心合作的最重要功能。

Inline服務鏈(Service Chain),延緩資安設備升級並提高監測效能:
讓對的流量導入對的工具,單一鏈路上各種不同性質的閘道式資安設備,在穩定的Bypass架構前提下,佈署Service Chain分流,僅Http相關流量進入WAF、加密流量才進入SSL解密、資料庫存取流量才進入DAM,而無資安疑慮的Video Streaming流量,則直接白名單Bypass,以延緩資安設備頻寬升級,讓預算花在刀口上。Silicom IBS與IS40提供1/10/40G bypass功能,是目前市面上唯一不需結合Network Packet Broker(NPB),能直接在Bypass Switch上做到白名單或黑名單服務鏈功能的設備,是最高CP的選擇。

更進階的服務鏈,由Niagara Networks公司憑藉多年Switch製造經驗,以去年推出Niagara 2845/2847模組式網路可視性平台,單機結合Bypass與NPB模組,提供1/10/40/100G的服務鏈(Service Chain)與Bypass架構,原本已能夠提供Packet Slicing、封包De-duplication、流量轉換Netflow的Packetron網路處理器模組,亦能更進一步提供Layer 7辨識清單,如Youtube等Video Streaming流量過濾與分流,亦可多對一inline鏈路匯聚,提供效率更高、架構更簡化的流量複製與分流方案。辰亞科技以十年的網路可視性規劃佈署經驗,竭誠為您服務。
 

深入了解

Votiro 檔案清洗 力抗滲透威脅

透過看似無害且與日常作業息息相關的文件類型檔案內嵌惡意程式碼,讓用戶在開啟文件後,自動執行下載惡意程式對端點系統進行滲透,為駭客慣用的攻擊手法。然而企業現有的傳統資安防禦措施,往往無法有效防禦未知的惡意程式攻擊,導致組織資料外洩、勒索病毒等商業損失事件依舊層出不窮。

Votiro Disarmer的CDR(Content Disarm and Reconstructio)技術為有別於傳統特徵比對方式的新型防護機制,透過將單一檔案拆解至最小物件,破壞、去除含有執行能力的程式碼,再重組、還原回既有檔案格式,同時完整保留原始內容及可用性,對使用者日常作業幾乎沒有影響。

也正因為CDR(Content Disarm and Reconstructio)技術的原理乃不做偵測只做保護,無論是惡意或非惡意的程式碼,只要在文件類型檔案裡具備程式執行能力,通通清除,因此可以補強傳統特徵碼比對技術的零時差防禦缺口,提升組織面對資安風險的防禦能力。

最新版的Votiro Disarmer具備許多先進特點,包含時光回溯(RetroScan)、進階巨集處理能力、集中且彈性化政策管理、URL聲譽檢查、使用者自助取回密碼保護檔案等功能,使企業資訊環境內各檔案流均能獲得完整防護。

深入了解

AI+SOC 服務 第一時間為客戶揪出可疑的行為,確保內部網路的安全

受惠於全球網路基礎架構日益健全,加上感測器價格持續滑落,根據Gartner研究報告指出全球物聯網裝置已達數百億個以上,衍生應用商機更超過兆億美元以上。然此種大量存在消費者日常生活中的裝置,如NAS、電動車、智慧冰箱等等,現今已成為駭客攻擊的新目標。以某品牌電動滑板車為例,日前便傳出有漏洞存在,駭客組織可透過手機遠端遙控滑板車,如加速、煞車等等,恐怕將會對使用中的消費者造成危險。

果核數位總經理丁瑋明指出,為獲取龐大經濟利益,駭客組織從來沒有放過任何一個入侵企業的機會,所以長期以來一直尋找新的攻擊目標。現今駭客組織攻擊目標,已從早期的電腦設備,擴大至智慧型手機、物聯網裝置等等,甚至有工業環境中的生產機台,亦不時傳出被植入惡意程式、勒索病毒等事件,更導致全球DDoS攻擊流量持續創下新高。

由於物聯網裝置受限於本身架構與運算能力不足,根本無法安裝防毒、防駭軟體,所以企業用戶在安裝閘道端防護機制之外,也應該要建立完善的監控機制,即時確認連網裝置的健康狀況,避免遭到駭客入侵而不自知。果核數位在手機資安解決方案外,也有多種資安服務,如AI+SOC服務,便能在第一時間為客戶揪出可疑的行為,確保內部網路的安全。

 

攜手奧義智慧科技 推出 AI+SOC 服務
因應資安威脅事件不斷發生,企業為縮短處理資安事件的時間,大舉投入打造資訊安全防護營運中心(SOC,Security Operation Center),或者委由外部資安業者負責管理。然而市面上各資安廠商的SOC服務,主要是透過收集來自四面八方的資安設備資訊,搭配自行研發的演算法,找到是否有惡意程式入侵。只是現今惡意程式變化速度相當快,傳統仰賴閘道端收集而來的資訊,早已不足以揪出躲藏於企業內部網路中的惡意程式。

其次,SOC 必須在最短時間內確認資安威脅的類型、感染路徑、愈盜取哪些資料等,以便協助資安人員找出防護漏洞,將企業的傷害降至最低。然要達成此種目標,傳統SOC機制須仰賴大量專業人力,才能從大量地設備日誌中看出問題所在,所以無論精準性或速度皆有待改善。

丁瑋明說,此外,現今駭客組織正開始運用人工智慧、機器學習等技術,結合原有攻擊工具,可針對企業網路架構自動發掘弱點、產生攻擊腳本、惡意程式碼,以便能躲避資安設備的偵測。我們認為若抵禦新型態的未知威脅,唯有將AI與SOC結合,同時進一步收集用戶端設備的資料,才能有效應付形態變化萬千的惡意程式。為此,我們已經與奧義智慧科技建立合作關係,將該公司AI技術與我們的SOC服務結合,能將數位鑑識專家的經驗轉為運作規則,有助於大幅縮短事件調查時程, 讓企業享有更完善的資安防護機制。

 

成立新加坡分公司 揮軍東南亞市場
目前果核數位主要業務以機房代管、資安服務、手機 App 資安方案等三大業務為主,在遊戲、金融產擁有相當不錯的成績。因應企業用戶對資安服務的強烈需求,並看好東南亞市場蓬勃發展,所以該公司已在新加坡成立分公司,將針對不同國家提供資安服務。
丁瑋明指出,以越南市場為例,處於直接跳過個人電腦時代,進入手機普及的新世代,自然也是果核數位能提供服務的機會。由於每個市場所需要的服務不盡相同,所以我們會與當地夥伴合作,提供合適資安服務,擴大果核數位的市場佔有率。

深入了解

資安3.0: 持續演進的資安挑戰與需求

自從網際網路將各樣的系統連結起來後,資訊安全就成了企業的頭痛問題。築城牆來防止外來的病毒入侵是企業在建構資安防衛的第一個做法,這樣築城牆的防衛被應用在各式連結網際網路的設備上。然而網路駭客的攻擊日新月新,新的病毒(zero day malware)產生的速度也加深了資安防禦的挑戰,沙箱(APT)的防禦也隨之被納入資安防護的一環。然而隨著病毒入侵潛伏在企業內部網路及端點(End Point)設備,企業如何加強東西向的資安防護成為重要的課題,在這樣的資安需求下企業內部以行為模式(UBA)來分析可能的資安風險也進一步成為補足現有資安防護措施的重要一環。此外,如同在軍事上陸海空三軍的聯合作戰,如何連結不同資安設備所看到的資安訊息來做協同式的資安防護,成為企業進一步的資安防護策略。當數位轉型(Digital Transformation)及物聯網開始成為企業下一個轉型的力量,資安的議題也進入3.0的階段。企業從過去專注IT及網路的資安議題進入到OT(Operations Technology)及IoT的資安議題,OT的資安議題牽涉的Protocol及架構又使得資安挑戰提升到另一層的複雜度。華電聯網的資安團隊因應資安3.0的需要,提出了我們的IT及OT/IoT的資安解決方案。

深入了解

趨勢科技推出全方位雲端資安防護服務平台

雲端資安的巨大風暴已儼然成形,您該如何應對?您是否對於爆炸式雲端基礎架構服務內容感到壓力又不得不去面對,應用程式開發團隊需要更有效率的型式來達到企業CI/CD的要求,在此同時IT團隊必須肩負企業整體資安的使命絲毫無法鬆懈,由於雲端架構的設計改變,我們將面臨更多新形態的資安缺口,此外又必須符合法規要求及規範,許多單一雲端資安解決方案都有不易管理、不易部署的缺點,既缺乏彈性,又無法提供 IT 團隊所需的資安可視性來因應快速崛起的風險。無論企業正處於雲端轉型的哪個階段,企業需要一個能夠滿足雲端移轉計畫策略需求的解決方案。
Trend Micro Cloud One™ 全方位雲端資安防護服務平台
提供了簡化、自動化且彈性的優點
1.    採用單一簽入(single-sign-on)來存取所有服務
2.    使用者與雲端服務登錄一致性整合
3.    單一管理主控台強化可視性
4.    彈性的採購及計費方式
5.    完善且靈活的可擴展功能平台
Trend Micro Cloud One™ 讓客戶不論將現有應用程式移轉至雲端、開發團隊需要開發新的雲端原生應用程式或是為實現卓越的雲端營運的需求,皆能在單一平台上提供業界最全方位的資安防護,滿足企業多數雲端移轉計畫的策略需求。
Trend Micro Cloud One™ 能彈性解決客戶當下的挑戰,並隨著雲端服務的快速演進而不斷創新,提供工作負載防護服務更強化容器防護與應用程式防護、網路防護、檔案儲存防護以及雲端資安狀況管理查核,來確保雲端基礎架構組態設定的最佳化。 
Trend Micro Cloud One™支援所有主流的雲端供應商,包括 Amazon Web Services (AWS)、Microsoft Azure 及 Google Cloud。您挑選雲端、平台及工具,我們負責提供具備 API 整合功能的防護與領先的技術合作。
當您在善用雲端所帶來的營運和經濟效益時,有效保護您的工作負載、容器環境以及雲端架構極其重要,一旦疏忽了任何一個環節,便可能造成安全上的漏洞,讓威脅有機可乘,進而引起嚴重的資料侵害。Trend Micro Cloud One™ 雲端資安防護服務平台,讓IT 維運人員滿足開發人員需求並兼顧企業風險管理,一方面運用新興雲端服務來加速開發應用程式,將雲端資安防護自動化及簡化,滿足企業雲端計畫策略所需的彈性,以全方位的思考來看待雲端專案和目標,提供企業級的防護來讓雲端徹底發揮其應有的效益和效率。 
Trend Micro Cloud One™  平台2020 年第一季上市,率先整合以下其中三項服務:工作負載防護、網路防護、應用程式防護。其他服務將先於 2020 年上半年先推出獨立產品,並於 2020 年底左右完成整合至平台當中。

•    Trend Micro Cloud One – Workload Security
•    Trend Micro Cloud One – Container Image Security
•    Trend Micro Cloud One – File Storage Security
•    Trend Micro Cloud One – Network Security
•    Trend Micro Cloud One – Conformity
•    Trend Micro Cloud One – Application Security

深入了解

從世界到台灣,看特權帳號管理的過去與未來

世界資訊安全的趨勢
世界權威機構Gartner在2018年6月發表對資安長十大安全項目,特權帳號管理(PAM)排名第一位,也蟬聯2019第一位,主因包含駭客攻擊盛行,約80%駭客入侵透過特權帳號進行,設備的帳號密碼顯已不如想像中安全,如人工進行高安全強度管理,人力精簡下又顯得不切實際,因此導入特權帳號系統會是現今最好的選擇,雖還未見到Gartner發表2020的資料,但預計特權帳號管理仍會是2020 年最大的資安挑戰及趨勢之一,也是我們難以完全迴避的課題。

ANCHOR 特權帳號管理與稽核平台
ANCHOR是第一套、也是唯一一套台灣技術自主研發的特權帳號管理系統,除了在台灣,ANCHOR已成功導入於美國紐約、洛杉磯、中國大陸等地,過程中我們發現台灣客戶普遍用人精簡,如美國可能3個人管理1套重要系統,而台灣1個人往往管理3套系統不只,緣於台灣過去擁有科技與製造厚實基礎,資訊管理於是自然被要求養成化繁為簡的能力,操作簡便同時在過程中自然符合資安要求,才是符合台灣需求色彩的特權帳號系統,ANCHOR是台灣自主研發的特權帳號管理系統,自然更俱有以上台灣資訊業特色。

深入了解

Supercharging NetOps and SecOps

企業的數位化轉型導致了無處不在的網路連接和高速資料交換,同時極大化了企業的生產力。然而在諸如“雲”的環境中,甚至不需要考慮交換機或路由器,更不用說手動配置它們了;而SDN,NFV和虛擬化使得這樣的概念更加明顯。Flowmon採用全新的概念;將流數據與封包可視化整合於單一解決方案。藉由各種來源收集網路數據並保留詳細資訊;採用機器學習,啟發式技術和進階分析,協助提升網路效能,事件告警及早期威脅預警。支援on-premise, cloud或虛擬環境,並可與其他解決方案整合。簡單的圖形化界面,僅需要30分鐘即可佈署完成。
Flowmon Probes,生成網路流量資訊並不會錯過任何流量訊息;Flowmon Collector網路統計資訊的收集,可視化,分析和長期存儲,並具備可擴展性;單一Collector支援75K fps到200K fps的流量處理效能且內建探針。此外對分支機構或獨立網段,可單獨佈署Flowmon Probe生成流量資訊且整合於單一平台。
拓展進階分析;ADS模組提供快速的異常檢測,網路行為分析以及對進階網路威脅。APM應用效能模組,協助提升使用者體驗與服務價值。DDoS Defender,保護應用程序免受流量型攻擊。Traffic Recorder模組提供完整的流量記錄。
我們的解決方案優勢是可於單一平台上完成多樣的任務。
1.完整網路可見性-了解網路中發生的事情,確保企業穩健運行與安全。
2.  網路威脅管理 - 針對繞過防火牆和防病毒…等傳統解決方案,Flowmon ADS分析複雜的網路行為;藉由人工智能-機器學習,發現異常並揭示可疑行為。
3.  防禦DDoS攻擊-Flowmon DDoS Defender是可擴充的DDoS攻擊解決方案。運用來自路由器或專用網路探測器的統計資訊與進階網路流量分析功能及時檢測針對HTTP/ HTTPS和系統的大規模攻擊;可針對攻擊特徵深入了解及緩解攻擊。
4.  應用程序效能監視–識別效能問題,揭示根本原因並提供深入的診斷資訊,不需要安裝代理程式,也不需要更改配置。

深入了解

企業缺乏物聯網保安準備措施 大大增加受網絡攻擊風險

物聯網(IoT)為現今發展最快的科技趨勢之一,預計到2020年將有300億個物聯網裝置獲廣泛使用,但根據Entrust Datacard 旗下nCipher Security與研究機構Ponemon Institute聯合發佈的《2019全球公匙基建及物聯網趨勢研究》顯示,不少企業對物聯網保安重視不足,容易於日益危險和嚴重的網絡罪行中增加受攻擊的風險。
公開密碼匙基礎建設(公匙基建,PKI)為一組硬件、軟件、政策或程序,用以創建、管理、分發、使用、存儲及撤消數碼證書和公開密碼匙。對於不少企業而言,公匙基建為其IT基礎架構中不可或缺的一環,讓它們能享用創新的數碼技術,例如:雲端、廣泛使用的行動裝置及物聯網。物聯網為促進公匙基建應用及部署時,其中一個增長最快的趨勢,在過去五年間錄得超過兩成的增幅。

Ponemon Institute 主席暨創辦人 Larry Ponemon 博士指出:「隨著企業內的不同部門均在進行數碼轉型,公匙基建的應用發展亦不斷演變。除物聯網外,逾四成全球受訪者表示雲端技術及行動裝置亦同時促進公匙基建之使用。顯然,物聯網的快速發展對公匙基建之採納及應用影響甚廣,因為企業均意識到公匙基建可為連接的物聯網裝置提供核心驗證技術。加上網絡安全威脅漸增,企業若要充分發揮其數碼方案的優勢,必須繼續提高公匙基建的保安及成熟水平。」

nCipher Security台灣區銷售總監涂敬智認為:「物聯網漏洞的規模令人震驚。根據市場調研公司國際數據資訊(IDC)最近預測,至2025年將有416億個連接的物聯網裝置,當中產生至少79.4 ZB的數據。若我們未能信任裝置或其數據的安全性,那麼收集及分析物聯網中的數據,並根據它們進行業務決策是毫無意義的。企業應從制定物聯網保安措施做起,例如使用公匙基建以解決主要的物聯網保安威脅。畢竟,若連接的裝置並不安全,個人資料便有機會從中洩漏,引起不必要的數碼安全問題。」

深入了解

利用企業行動資安管理平台(MDM),在企業行動資安及提高行動生產力之間取得平衡

近年來行動資安事件頻傳,很多都是因為員工或者廠商利用攜入的行動裝置竊取資料,不管是透過手機拍照、或者USB存入,都可輕易的將公司內部機密資料帶走,造成企業極大的損失。面對這樣棘手的問題,企業需要一個行動資安管理平台(MDM, Mobile Device Management),針對行動裝置做有效的控管,在確保企業行動資訊安全及提高行動生產力之間取得平衡。
       

企業行動管理平台(MDM),主要包含:1.行動裝置基本功能的控管2.APP應用程式的管控3.行動裝置內容的管控。擎願科技(XCome)於2016年完成了第一套企業行動化管理客製化解決方案(Customized SkyMDM),並成功導入半導體大廠,透過在地化專業的服務,讓我們能更加的了解客戶的需求,並依據各個產業的domain know how,提供更符合客戶需求的客製化方案。

在越來越多企業希望導入行動資安解決方案下,XCome於2018年10月推出企業行動管理標準化平台-SkyMDM,包含Cloud (雲端解決方案)與On Premise (企業端伺服器)版本的MDM解決方案,使企業能夠更快速的透過單一平台全面管理行動裝置,在不影響企業資訊安全的情況下,透過行動化管理提高工作產出與效率。

在不斷累積的研發能量與產業深耕下,我們提供了國際大廠無法比擬的專案彈性與高性價比的解決方案,並成功的導入台灣、中國、日本與法國等知名企業,並滿足各種產業需求,包含半導體、高科技、餐飲、飯店與運輸業等各種應用的整合。

深入了解

Tech Support Scams and What They Mean

Since 2008, Tech Support scams have been raking in millions of dollars annually, with victims often paying several hundred dollars in the false belief that the person on the other end is helping them to prevent a far greater danger from infecting their computer. Driven by advances in technology and software that allow for a third party to control the victim’s computer remotely, tech support scams are incredibly profitable. However, before the scammer gains access to the computer remotely, the scam begins with the use of older, more humble technology: an email or a phone call.
 

How Scammers Operate
One of the best methods of protection against a tech support scam is knowing how they operate. Majority of these scams begin with a phone call or an email from a supposed tech support agent requesting they receive a call back to solve a fake problem. In one popular tactic, the scammer pretends to be a Windows support agent. Another method exploits web page features, creating a page that opens full-screen and cannot be closed easily. The web page states that the computer is infected with several pieces of malware and the user needs to contact the number provided.
Regardless of the scammers’ chosen method—be it a phone call, email or a web page that fails to close—the main aim is to get in contact with potential victims. Then the next phase of the scam begins: trying to gain the potential victim’s trust by being a supposedly legitimate agent for a company. Several tactics are used to accomplish this, from simply providing a fake agent number to the victim to using Windows tools to convince them that there is indeed a problem with their computer.
The use of Windows Event Viewer has become a popular tactic used to convince the victim that their computer is infected. Event Viewer operates as a system monitor, tracking the performance and activity of the computer. This includes showing errors, which often are used to provide the evidence of a system under attack. In reality, generating errors is normal for computers. In other cases, scammers have gone so far to direct the user to a link or email attachment that will download a piece of malware in an attempt to prove their legitimacy.
Remote Access
The above tactics are an insidious use of social engineering and exploiting people’s lack of technical know-how. If the scammer is successful, the scammer them tries to gain remote access to the target computer. Legitimate remote access software often is abused by scammers, who convince the victim to download the program and allow the scammer, who they believe to be a tech support agent, remote access to the computer.
Once this occurs, the scammer can install malware such as ransomware, adware packages to generate ad revenue, keyloggers or banking trojans to steal online banking credentials. To add insult to injury, the scammer then demands payment for their service once they have “protected” the victim from further attacks, demanding anywhere between $100 USD and $600 USD.
Payment can also be done in several ways. In the past, scammers would ask for the victim’s credit card information, which put the credit card at risk for future fraudulent purchases. But a crackdown by credit card companies and the inclusion of newer payment verification methods have forced scammers to move away from demanding payment directly. In one case, the scammer demanded that the victim purchase Google Play Store cards preloaded with the requested amount.

How to Spot a Tech Support Scam
One of the first telltale signs of a tech support scam is an unsolicited phone call or email. Legitimate tech support agents do not contact customers in this way. Recipients should simply hang up or not reTech Support Scams: What and How
Tech Support scams rake in millions of dollars annually, with victims often paying hundreds  of dollars, believing that the person on the other end is helping them to prevent a far greater danger from infecting their computer. Driven by advances in technology and software that allow for a third party to control the victim’s computer remotely, tech support scams are incredibly profitable. 
How do scammers operate
One of the best methods of protection against a tech support scam is knowing how they operate. Majority of these scams begin with a phone call or an email from a supposed tech support agent requesting they receive a call back to solve a fake problem. In one popular tactic, the scammer pretends to be a Windows support agent. Another method exploits web page features, creating a page that opens full-screen and cannot be closed easily. The web page states that the computer is infected with several pieces of malware and the user needs to contact the number provided.
Regardless of the scammers’ chosen method—be it a phone call, email or a web page that fails to close—the main aim is to get in contact with potential victims. Then the next phase of the scam begins: trying to gain the potential victim’s trust by being a supposedly legitimate agent for a company. Several tactics are used to accomplish this, from simply providing a fake agent number to the victim to using Windows tools to convince them that there is indeed a problem with their computer.
The use of Windows Event Viewer has become a popular tactic used to convince the victim that their computer is infected. Event Viewer operates as a system monitor, tracking the performance and activity of the computer. This includes showing errors, which often are used to provide the evidence of a system under attack. In reality, generating errors is normal for computers. In other cases, scammers have gone so far to direct the user to a link or email attachment that will download a piece of malware in an attempt to prove their legitimacy.

Remote Access
The above tactics are an insidious use of social engineering and exploiting people’s lack of technical know-how. If the scammer is successful, the scammer them tries to gain remote access to the target computer. Legitimate remote access software often is abused by scammers, who convince the victim to download the program and allow the scammer, who they believe to be a tech support agent, remote access to the computer.
Once this occurs, the scammer can install malware such as ransomware, adware packages to generate ad revenue, keyloggers or banking trojans to steal online banking credentials. To add insult to injury, the scammer then demands payment for their service once they have “protected” the victim from further attacks, demanding anywhere between $100 USD and $600 USD.
Payment can also be done in several ways. In the past, scammers would ask for the victim’s credit card information, which put the credit card at risk for future fraudulent purchases. But a crackdown by credit card companies and the inclusion of newer payment verification methods have forced scammers to move away from demanding payment directly. In one case, the scammer demanded that the victim purchase Google Play Store cards preloaded with the requested amount.

Spotting a Tech Support Scam
One of the first telltale signs of a tech support scam is an unsolicited phone call or email. Legitimate tech support agents do not contact customers in this way. Recipients should simply hang up or not respond. Those needing support can search the web for the correct number—legitimate companies will have their numbers registered and customers can check the company contact details via official correspondence.
In addition, users should know what software is being installed on their computer. When in doubt, leave it out. However, this may more difficult to adhere to, as tech support scammers use legitimate software to gain remote access.spond. Those needing support can search the web for the correct number—legitimate companies will have their numbers registered and customers can check the company contact details via official correspondence.
In addition, users should know what software is being installed on their computer. When in doubt, leave it out. However, this may more difficult to adhere to, as tech support scammers use legitimate software to gain remote access.

深入了解

化被動為主動 e-SOFT Security Intelligence Portal 內網資安政策自動化符規覆核防護平台打造企業內網資安主動防禦力

伴隨著全球資安威脅攻擊事件持續增溫,企業擴大資安支出方式,但企業泰半選擇強化在邊際防禦威脅入侵的投資,甚至願意投資資安管理流程導入以協助企業整體資安管理更上軌道。然而在駭客攻擊手法持續多元化下,以至於許多端點設備仍然不時傳出遭到勒索軟體、釣魚程式入侵頻繁發生資安事件。然企業並非沒有引進端點防護工具,箇中關鍵在於資安產品各自為政,彼此之間訊息無法相互交換與運用,加上資訊部門的人力有限,無法對大量的告警預先提出防禦措施。以至於端點設備沒有定時更新作業程式或病毒碼,最終遭到駭客組織植入惡意程式,這是欠缺一套合適的管理工具,以至於端點設備的 Agent 完整性及有效性脫鉤,最終遭到駭客組織植入惡意程式,顯見此種被動式防護機制已不符合現在企業面臨嚴峻的資安威脅之因應需求。

助端點設備主動合規
Security Intelligence Portal 內網資安政策自動化符規覆核防護平台(簡稱SIP)落實主動符規能夠落實資安管理基本功,所謂基本功是指每台機器或電腦該裝防毒者都有安裝到該上補釘者都有上到完善者,免於惡意程式入侵且 5G 時代來臨更多物聯網設備(IoT) 已在內部網路存在協助,更需要有因應之道。多年來,全球資安業者都持續推出各具特色的端點防護機制,然至今仍然沒有展現預期的成效,企業即便已安裝防毒軟體、端點 IPS、端點防火牆等,依然持續爆發用戶端電腦遭到駭客入侵。關鍵在於多數品牌都採用需安裝代理程式,以及將有問題電腦放進隔離區的傳統做法,根本沒有確認用戶端電腦是否有安裝代理程式或更新病毒碼,也無法確認新進設備是否遭到惡意程式感染。如先前全球最大晶圓代工業者爆發遭到勒索軟體入侵,即是因沒有對新進設備進行深度資安檢查所致。

IoT 全面自動化盤點
相較之下,e -SOFT  SIP 平台,能夠主動掌握內部之所有聯網設備及帶 IP 設備(含 IoT 設備)及所在位置,自動清查企業內同仁是否安裝防毒軟體、資產管理軟體、EDR等代理程式,是否均有安裝且版本是否最新。SIP 平台本身也可進一步整合 Windows AD(Active Directory),檢查是否所有用戶端皆加入網域,確保 GPO 派送資安政策完整,達到提升內部網路安全性,全方位防堵可能的資安漏洞。另外,SIP平台本身可發現內部網路存在多少 IOT 設備並且可整合弱點掃描系統協助企業發現有多少高風險 IOT 設備及如何因應。

Server Farm CMDB支援
SIP 平台本身也能協助企業導入 ISO27001 或 ITIL(Information Technology Infrastructure Library用來管理企業內部的資安信息技術的架構設計)時之 Server Farm 端的盤點清查,支援快速自動化盤點及快速掌握 Server Farm 的資訊資產 CMDB 落實完善。

啟動內網自動檢查程序,篩選出高風險設備
除了取得內網完整資訊外,管理者可制定相關資安管理政策,進一步規範內網設備的使用,要求設備依資安規定更新防毒軟體病毒碼至最新版,安裝資安軟體 agent 等,並透過自動化檢查程序,確保在內網內的所有端點設備符合企業資安規定,列出不符規的設備清單,並依風險等級警示管理者,讓管理者可進行安裝/更新/除錯等作業。透過與第三方系統整合自動修補功能確保用戶環境穩定安全提供最佳體驗和自動化流程,能在不影響使用者的情況下快速部署,從而簡化了補丁管理。它能夠可靠地修補網路中的所有設備,無論這些設備是在內網移動中或是處於睡眠狀態

「Security Intelligence Portal (SIP)內網資安政策自動化符規覆核平台的目的,並非要取代既有資安設備,而是要讓資安設備發揮既有的效益。
e -SOFT  SIP 平台的特色,在於不需更改企業環境架構、不用最高權限、不需安裝代理程式,甚至還可針對公司內部的設備進行資安檢查,進而透過自動矯正機制將不符規機器封鎖或讓其自助修正,端點設備安全與否,必須仰賴眾多資安設備與軟體之間的緊密合作,才能免於惡意程式的威脅及任何資安風險,任一個環節出錯都可能會造成難以彌補的營運風險。

曜祥網技 e -SOFT 建議企業應該打造一個可視、可控、可管之安全資訊管理覆核平台,以快速針對不符規設備遺漏基本功進行補強修正,並可針對未修補的設備自動進行阻斷及矯正,以避免營運風險擴大,讓企業整體有更安全、更穩定、更可靠的營運環境創造更好的利潤。
 

深入了解

如何透過任何地方有條件存取 Conditional Access Anywhere 來保護企業

竊取特權帳號密碼是駭客入侵、APT先進持續攻擊成功的指標,特權帳號管理是Gartner 2019年十大安全專案項目排名的第一的。

可是縱然客戶採購了CyberArk、CA PAM 等公司『特權帳號管理系統』來保護您的企業。大部分要管理的特權帳號數量龐大而僅針對少數 外包商、IT系統管理員的少數特權號密碼加以管理,而且沒有針對這些『系統管理員』、『服務帳號』與『應用軟體』的操作行為將以分析與監控造成資安管理的重大漏洞。

而且客戶有太多的特權帳號密碼是以Hard Code寫死在『陳舊與重要的應用程式與排程任務』,如果特權帳號管理系統自動更改了密碼,將導致這些程式服務的無法執行的大災難,除非您願意大費周章修改所有程式,況且有些軟體已經無法修改。例如備份軟體擁有開啟(備份)所有 作業系統、檔案、資料庫的高權限,可是您卻不可以透過特權帳號管理系統自動更改密碼,因為這將造成備份任務無法執行。結果因為這些長期沒有變更密碼的特權帳號成為駭客攻擊的目標,破解密碼後登入系統、植入惡意程式、蛙跳、竊取重要資料或進行破壞。
Preempt身份識別與防止威脅存取平台Identity and Access Threat Prevention(IATP)軟體是業界唯一的使用者行為分析防火牆 Behavior Firewall,可持續追蹤企業每個實體的身份、異常行為與風險,並根據風險自動調整反應。在不中斷用戶工作效率的情況下盤問身分或重定向異常或危險行為。如果風險增加,該解決方案可以減少用戶權限、強制更改密碼或最終根據策略阻止,達到對任何地方有條件存取  Conditional Access Anywhere的安全控制。
Preempt Platform 主要應用如下:
一、消弭違規行為與憑證竊取。
二、防止內部威脅。
三、監控與保護特權帳號。
四、將基於身份的存取控制如多因子認證(MFA)套用到任何應用程式或資源。
五、積極降低風險並支持法規遵循。
六、改善事件反應與舉證效率。
 

深入了解

Fortinet 贏得 Gartner 2019 廣域網路邊緣基礎架構魔力象限 挑戰者象限最佳執行者

深入了解

強化人員行為稽核 不留資料外洩破口

在如今雲端應用盛行的時代,企業取得所需IT服務與資料的形式更加多元且便捷,然而當資料的取得與分享變得容易,資料外洩的機率也相對大增。

一提到資料外洩,許多人腦中最先浮現「駭客入侵」,總認為只要把防毒防駭做好做滿,就能去除八成禍患,大幅降低重要資料遭竊的風險。但是,根據我們十多年來專精於端點安全領域、為數千家企業提供諮詢服務與產品導入的經驗,「內部員工」往往才是導致資料外洩的主要關鍵,不少企業是在東窗事發後找上IP-guard,希望透過端點安全管控及文件加密系統來守護重要資料檔案,但除此之外,有更多用戶是在產品試用階段,才驚覺原來企業內的資安破口如此之多!

事實上,數據保護暨資安政策研究機構Ponemon Institute日前所發布的《2019港台加密趨勢研究》也呈現出相同的結果-有多達48%的受訪者表示,「員工疏忽」是敏感或機密資料遭遇的最重大威脅;另有32%受訪者表示「臨時或約聘人員」亦為主要威脅;認為「惡意內部人員」是主要威脅者有17%;至於「駭客」,僅佔22%。

基於經營風險的考量,許多企業都明白導入資安防護機制以防範洩密事件的必要性,但是該怎麼做才「有效」-既要防止員工疏失或惡意竊取,還能在資料外洩時迅速釐清責任,甚至於對簿公堂時提出有力證據?其實,不管IT的應用形式如何變化,一切回歸到根本,關鍵還是在於「人為操作」,因此,「人員的行為稽核」絕對不可輕忽。

目前IP-guard已可針對虛擬化桌面、雲端服務等新興應用,提供相對應的端點安全與加密方案,不過,我們還是建議用戶,權限管控與完整的操作記錄必須並行,一方面可透過分析人員的操作軌跡記錄,得知企業內部目前數據資料交換、工作流程、環境風險的真實現況,進而有效調整管理政策與作業方式,以免除資安危機;另一方面,則是透過從電腦基本事件、文件操作、隨身碟存取,到網路上傳、郵件與即時通訊外發、列印等的完整日誌記錄,以及藉由螢幕快照保留實際操作畫面,作為企業自保的憑據。

深入了解

2020 資料保護思維與解決方案

亞利安科技成立至今已邁入第13年,始終專注在資安領域的產品代理銷售及服務,2019年代理Array產品線,借重其在SSL方面及VM虛擬化的產品整合專才,解決WAF類產品將面臨的效能瓶頸問題。2019年Thales與Gemalto正式完成合併,亞利安科技在資料保護的產品線亦更加完善。

近年來當紅議題包含雲端平台、大數據、BlockChain、IoT、AI、數位金融、純網銀、電子身分證、智慧生活、5G…等,我們關注在其應用將帶給企業、民眾更大的便利之外,資安始終扮演是否能推行成功的重要角色之一。這些議題全都跟數據、資料的傳輸與交換有關,也牽涉到企業重要商業機密、民眾的身份個資,根據Thales最新研究報告指出,高達97%的應用傳輸包含敏感資料,卻只有30%真正將資料加密保護。因此,亞利安科技推出資料保護方案,藉由全球加密產品領導廠牌Thales旗下的資料加密產品,幫助客戶在檔案(File)、資料庫(Database)、數據傳輸(Data transfer)各個層面,於使用(Data in use)、傳輸(Data in transit)、儲存(Data at rest)等時機都能獲得妥善保護。隨著法規對於資料保護的重視程度不斷提升,甚至明定資料需要加密保護,企業在思考應用的同時,亦需要重視資料加密。

據調查,64%的企業都至少遭受過一次駭客攻擊,隨著企業數位轉型,駭客攻擊的能見度也逐年提升,SSL加密憑證的使用也在各方推行之下,網站使用SSL/TLS加密連線的比例也不斷成長,近年來一直是企業資安防禦熱門產品的網站應用程式防火牆(WAF),面對SSL/TLS的比重升高,無論各廠牌是純WAF設計或是結合負載平衡及WAF於一身的整合式設計,都將面臨效能問題。亞利安科技憑藉多年客戶銷售及維護經驗,提早尋求解決之道,代理SSL專業廠商Array產品,可輕鬆解決SSL/TLS加密、解密的效能問題,此外,其高效能超融合平台AVX亦可於其內整合友商的VM版產品,如iMPERVA、Palo alto、ARBOR..等,具備負載平衡、網路效能優化、方案整合的優勢。

深入了解

Aruba 動態分段方案讓企業更有信心推動 IoT 革命

物聯網 (IoT) 裝置其實挺讓人擔心的——我是指安全方面。儘管市場在銷售 IoT 裝置時宣稱它們為「智慧」裝置,但是大多數 IoT 裝置其實沒有那麼聰明,它們通常是針對特定任務而設計,且為了儘量降低製造成本、容易維護,大都採用最基礎的晶片,幾乎沒有內建其他安全功能。

然而,由本質上不算太安全的 IoT 裝置所驅動的數位潮流及工業革命,串聯了營運科技 (OT) 和 資訊科技 (IT) 設備,也引發了將 OT 與 IT 整合後所衍生的安全問題。例如 2015 年 12 月烏克蘭發生了電力網路受到駭客攻擊的世界首例,駭客對電廠員工進行網路釣魚,成功取得員工的登入權限,利用遠端登入軟體登入電廠系統,一個一個啟動斷路器截斷電力,造成數十萬戶大停電。其他如銀行 ATM、SWIFT 等封閉式網路系統遭駭的事件也多有所聞。

因此,保護 IoT 裝置的安全關鍵不是讓這些裝置更聰明,而是要讓負責連結所有有線、無線裝置的網路更智慧,在裝置本身無法自保之際,確保基礎架構能做出正確的保安決定。Aruba 的 IoT 網路安全對策,即是藉由以「統一原則、單一網路管理系統」為核心的動態分段 (Dynamic Segmentation) 解決方案,幫助客戶輕鬆管理及解決 OT 和 IT 整合運作的安全挑戰。

Aruba 動態分段方案包含了邊際交換器、網路行動控制器、安全原則認證管理軟體、企業內網路管理平台,在此介紹其中幾個關鍵性技術。第一個是協助 IT 人員對網路執行集中管理、統一存取原則的 Aruba ClearPass Policy Manager。由於 ClearPass Policy Manager 集中儲存了安全原則,因此可將使用者特性檔 (profile) 發布到整個有線和無線網路上,讓有線交換器利用 802.1X 或 MAC 驗證法對使用者進行驗證並提供存取權限,未授權的使用者隔離在網路驗證入口之外,進而阻檔未授權或可疑的 IoT 裝置連結請求,或防堵駭客從連網的 OT 裝置 (如銀行的 ATM) 接入公司的 IT 系統 (如銀行的後端核心系統)。

全面探索,所有 OT、IT 裝置無所遁形
第二個關鍵功能是全範圍的裝置可見度 (visibility)。具備機器學習功能的 Aruba ClearPass Device Insight 軟體,可以完全消除絕大部分混合裝置網路的盲點。除結合獨有的主動式探查方式 (NMAP、WMI、SNMP、SSH) 及被動式探查方法 (SPAN、DHCP、NetFlow/S-flow/IPFIX),探查並分類廣泛的裝置類型之外,它還透過深度封包檢測 (DPI) 功能,收集更多與裝置相關的背景和行為資訊,進一步辨識已連結網路卻難以偵測的其他裝置。這使得 ClearPass Device Insight 可以廣泛、精確地識別所有有線、無線的連網裝置——從傳統由 IT 管理的裝置,到原先偵測不到的 IoT 裝置如攝影機、醫療設備及其他不易偵測到的端點設備。

不過,有可見度但沒有適當的管控能力,還是會讓組織面臨安全與合規性的風險。而 ClearPass Device Insight 和 ClearPass Policy Manager 的整合,就形成了一個安全迴路、端到端、自動執行原則的存取控制環境。也就是說,由 ClearPass Device Insight 所探查到的裝置會依據指定的原則自動分配網路分段,如果被發現有惡意或不安全的行為模式時,該裝置會被安全原則認證管理軟體隔離甚至移出網路。

有效避免 IoT 裝置成為入侵破口
動態分段方案的第三個關鍵能力是由 Aruba 交換器所提供的 IoT 裝置流量導回管理技術以及內建在 Aruba 網路行動控制器 Mobility Controller 的狀態防火牆功能,容許 IoT 裝置的流量透過無線基地台或有線交換器傳回Aruba網路行動控制器,然後針對該裝置傳回的流量執行深度封包檢測,以確保該裝置不會成為駭客入侵攻擊的「媒介」;或者可以防堵該流量,確保不該湧入組織網路中的任何流量都被阻擋在網路邊緣 (edge),例如避免安全監視器成為 DDoS 的攻擊工具。

物聯網將創造新的效率和使用者體驗,這是無庸置疑的,但企業或組織是否能夠嚴密控制各式各樣連結網路的新裝置,卻是安全的關鍵。要確保維運順利、降低風險,絕對必須在 IoT 裝置連上有線和無線網路之前,先行辨識並驗證其角色。Aruba 的動態分段解決方案透過無縫整合的網路管理系統、原則管理和執行功能,讓企業能輕鬆處理有線、無線、以及從燈泡到血壓計的任何 IoT 裝置,確保它們能夠在網路中的正確位置進行溝通,而且只有正確的裝置才能進行溝通。

Aruba 動態分段方案確保整個網路環境更安全,比以往任何時候都更能夠抵禦即將到來的物聯網風暴——讓企業更有信心地推展物聯網相關的革命性計畫。
 

深入了解

威脅攻擊這麼多,誰來幫幫我畫重點 !

近年來資安威脅千變萬化,攻擊手法層出不窮,相信讓許多客戶及相關人員相當困擾,創泓科技技術團隊深耕各產業客戶,整合各方資訊總結如下三個面向解決方案,讓您的資安防護能力大幅強化。

    Google Chrome與Mozilla Firefox等主流瀏覽器的統計數據指出,全球超過70%以上都是採用HTTPS協定的加密流量,這也代表了這種流量的應用越來越普及。事實上,幾乎全數網站,早已採用HTTPS協定,藉此增加安全性。「只要能加密,就會有安全」。然而,技術本位的駭客們,並沒有放過將「加密技術轉為駭客工具」的機會,原本在Web世界中四處肆虐的惡意軟體(Malware),為了閃避在明碼傳輸的HTTP流量中被安全裝置抓出來的可能性,乾脆也轉用加密傳輸的HTTPS/SSL流量。許多客戶端的資安設備眾多,請並非所有設備皆具備解密能力,無解密能力也代表了喪失大多原有的防護能力,且多數具備解密能力設備於提供解密設備能力後,原有效能多數降低50%甚至90%,無法負荷現有流量,必須一一更換,並投資更多成本才可承受現有流量,且加密技術越趨複雜,投資的成本將更高。A10 Networks® CFW系列產品以三明治架構,形成解密區域,現行各式資安設備皆可置放於此區域內,且僅需小幅調整架構,不但可解決現有無法解密或重複投資的問題,未來新增設的資安設備也可置放於此區域,將大幅強化客戶資安防護能力。

    DDoS(Distributed Denial of Service,分散式阻斷服務)攻擊的主要目的是讓指定目標無法提供正常服務,甚至從網際網路上消失,一直以來是相當強大、且難以防禦的攻擊之一。按照發起的方式,DDoS可以簡單分為三類:
1.以力取勝,海量數據包從網際網路的各個角落蜂擁而來,堵塞IDC入口,讓各種強大的硬體防禦系統、快速高效的應急流程無用武之地。
2.以巧取勝,靈動而難以察覺,每隔幾分鐘發一個包甚至只需要一個包,就可以讓豪華配置的伺服器不再響應。這類攻擊主要是利用協議或者軟體的漏洞發起。
3.上述兩種的混合,輕靈渾厚兼而有之,既利用了協議、系統的缺陷,又具備了海量的流量,是當前的主流攻擊方式。
A10 Networks® TPS系列產品以服務正常為首要目標,具備自動學習機制,找出網站正常服務的基準線(Base Line)各式數據,當超出基準線時,代表服務開始不正常,便會開啟可分為5等級的防禦機制,循序逐級的加強檢核與驗證力度,直到基準線數據恢復正常。相較於傳統以特徵與行為的防禦機制可避免許多明明服務式正常的,卻因誤判而導致服務不順暢。

    弱點與各式系統、網路、資安設備一直相伴相隨,依目前的技術而言,只要一直有新的版本有新的產品,就會一直有新的弱點。過去常常是被忽視的,近年隨著資安事件大量爆發,因為各式的威脅攻擊有很大比例皆與弱點相關,所以也開始使用各式弱點掃描產品與服務,但卻漸漸發現,弱點數量龐大且怎麼掃都掃不完,掃完了工作才正開始而已,因為不知道怎麼修復弱點,弱點的修復順序該怎麼排定,上個月才做完弱掃服務,這個月又爆發了一堆弱點,要花錢再請人再掃一次嗎!?
Tenable® Tenable.sc系列產品具備業界最多的11萬筆及時更新資料庫,並提供400多種報表、儀錶板,可達到各式管理需求,獨家Predictive Prioritization技術,整合強大情資,每日更新Vulnerability Priority Rating (VPR)分數,讓客戶更準確並有效的更新弱點,並具備分散式架構,不論外點再多,範圍再廣,皆能輕易集中管控,Tenable.sc讓弱點掃描升級為弱點治理解決方案。

    創泓科技深耕各利資安方案,另代理Check Point、FireEye、Arista、Infoblox、SecureKi、solarwinds等產品,誠摯的邀請您來訊洽詢。

深入了解

Darktrace 對2020年網路安全的預測

駭客發起AI所驅動的攻擊
來到2020年,我們可以預期駭客將利用人工智慧攻擊企業。
 
將AI整合到攻擊中,使得網路犯罪分子能夠達成前所未有的規模和速度。這是因為針對特定人員打造攻擊的人工作業,多半將以自動化方式來進行。

「攻擊性AI」惡意軟體將能夠了解其環境,並使用其發現的資訊善加指引攻擊,同時辨識最有價值的數據進行竊取。

隨著AI用在自動生成的魚叉式網路釣魚電子郵件,而且熟練地模仿受信賴聯絡人和同事的寫作風格,甚至建立旨在混淆視聽的「深層假冒」視頻,「造假攻擊」將變得更為普遍。人為攻擊需要花費數小時的社交網路研究來進行此類攻擊,然而AI攻擊者在幾秒鐘內就能完成此操作。

向安全分析師道別(如同我們所知的分析師)
於2019年,我們看到第一款能夠透過電腦網路進行瀏覽的AI,同時調查潛在威脅並產生可供老闆閱讀的人性化書面報告。AI的執行速度是人工的9倍。

來到2020年,這項轉變仍在持續進行中,包含將由AI進行所有內部安全調查的一部分。AI將承擔重任 - 在威脅周圍的所有環境中快速翻攪,並將難題的所有內容彙整到人員可閱讀的報告中。人員將從這項分析作業中被釋放,從而將精力集中在業務溝通和補救計劃,以使未來的整體環境更具有彈性。

人員與AI這種相互依賴的伙伴關係,將成為2020年及未來網路安全的基石。

勒索軟體並沒有消失-它變得越來越聰明且更具針對性
勒索軟體在2019年失控,僅在美國一地就摧毀70多個地方政府。而且這種情況很快地毫無進展 - 實際上,我們可以預期2020年部署的勒索軟體要比以往任何時候都更有智慧。

迄今為止,大多數勒索軟體已經滲透到傳統的IT網路中,並且出於財務動機,攻擊者可能會開發更先進的勒索軟體,專門用來破壞關鍵的國家基礎設施。這些快速發展的活動將針對能源、電信、水資源和交通運輸行業範圍內的工業控制網路,以及公共服務所依賴的其他系統。對於這些國家資助的駭客,服務中斷並非賺錢任務的副產品 - 這是他們的主要目標。

網路武器開發業者對其產品失去控制權
於2020年,由國家資助攻擊的附帶損害將達到新的高峰。
 
政府投入大量資金在進攻性和防禦性網路功能,以開發高度先進的攻擊工具 - 但是總是無法取得正確進行部署所需的情報。想要預測攻擊的潛在力量和影響,需要深入了解對手的網路,但這往往是遙不可及的。甚至勒索軟體開發人員也無法預見會有多少組織遭受攻擊,以及組織會受到什麼影響。

有一款旨在停止軍事基地力量的網路武器,可能會從預定系統中洩漏,並在無意中使該國大部分地區陷入黑暗之中 - 推動其政府採取同樣手段的防禦措施。因此,涉及世界主要參與者關於全面網路戰爭的前景不再是遙不可及的虛構情節。

機器反擊:「自主防禦」成為主流
2020年將是企業全面採取自主防禦 - 或自動抵禦網路威脅的AI - 的年度。
 
雖然有1,000個組織已經部署自主防禦技術,但我們可以預期過渡到基於AI的防禦將會加速進行。人員正努力跟上攻擊的速度,並且隨著AI攻擊威脅將事物推向新高度,自主防禦對於生存將扮演關鍵角色。

組織將有效地把新型網路威脅的防禦分派給機器演算法,才能夠以電腦速度對快速發展的攻擊做出反應。但這些作業將分階段進行:首先,安全團隊只允許AI在非工作時間取得控制權,此時沒有人員以人工方式採取防禦,但很快就會擴大範圍,讓AI處理任何重大安全事件的第一線防禦。
 
此積極、防禦性地使用AI將會改變安全團隊的任務,並提升公司防禦其數據和網路的能力,不致在未來遭受損害、破壞和毀壞。AI戰鬥即將來臨,但是須在防禦者開始重新取得優勢的條件下。

深入了解

建立紅藍紫隊資安思維,守護企業命脈

展望 2020 年,包括法規、威脅、新科技、時間演進等四大驅力,將推動資安產業繼續前進。而企業要做好資安,應該從管理、技術、訓練三大構面來進行。管理制度是最重要的部分,沒有組織人員、流程、工具是不可能把資安防護做好的,即便有了管理制度,還需檢視能否落實管理?能否有效建立技術防護能力?技術是指組織建立關鍵資產盤點、防護架構、偵測監控、緊急應變、鑑識復原的技術架構及能力;訓練則是有鑒於「人」經常是組織資安防護的最大缺口,透過訓練可以提高資安認知,強化資安技能,有效提高資安防護能力。例如,企業可以參照 ISO 27001 管理制度、NIST IPDRR 資安架構,建立企業資安的基線 (Baseline),並持續 PDCA 管理循環,才能有效精進資安防護能力。

具體做法上,首先企業應自問有什麼東西最珍貴,釐清需嚴加保護的關鍵資產;接著思考如何把它們擺在安全位置,意即建立防護架構、常態性偵測機制,隨時監看有無不明人士擅動這些資產;緊接著萬一出事,企業亦應設法做到快速應變處理。簡言之,欲做好資安防護,必須兼具事前的防禦、事中的監控與應變、事後的鑑識與重建。

企業進行資安布局,須同時看兩大面向,其一是管理面,需要建構完善的管理制度,否則即便有再強的防護設備,也難產生好的防禦效果,另一是技術面,切記「有網路接口、就有資安缺口」,務必盤查所有出入口,釐清企業對外的曝險介面,再推動相應的防禦、檢測等作為。總之,唯有「制度化管理」,才能將資安帶入常軌、成為企業日常營運的一部分,否則日子一久,隨著人員異動、系統上下架或網路架構改變,都可能導致資安退化。

資安可分為「紅、藍、紫」三隊,紅隊是站在「不知攻、焉知防」的角度,以道德駭客的方式找出企業自身漏洞;藍隊是以守備概念,在企業管理制度、技術框架與人員訓練上進行強化;而紫隊則是站在監控的角度,全面改善公司內部的資安管理進程。因此,企業應建立三色檢測思維,以守護企業命脈。

中華資安國際擁有豐沛的網路、系統、資安專家,更能綜觀全局,將資安設備部署在最適當的位置,協助企業搭建縱深防禦架構,形成最大防禦功效。

深入了解

特權存取安全的領導者 —— CyberArk

特權帳號一向為駭客竊取標的與入侵捷徑,然而其存在範圍太過廣泛,包含資料庫、伺服器、應用程式、工業機台…等等每一種設備,使得多數企業面臨無法集中控管的困境。

CyberArk為開創PAM(Privileged Access Management,特權帳戶管理)市場的先驅,創立以來專注協助企業特權帳號安全管理,為組織內部、雲端及 ICS 環境提供了最完整的解決方案,降低特權憑證和金鑰所帶來的資安風險。針對端點安全所推出的Endpoint Privilege Manager(EPM) - 「終端特權管理器」,結合「本機特權最小化」與「應用程式管控機制」,保護端末(PC, NB, MacBook)及伺服器主機(Windows Server)安全性,遏制來自終端設備的攻擊,提供整體環境一個絕對有效的『資通安全防護』機制。

CyberArk在協助企業防禦外部攻擊者及內部惡意人士的專業,深得《財富》世界500強中大部分企業及全球眾多政府機構的信賴。其於PAM(Privileged Access Management,特權帳戶管理)領域所具備的技術及經驗累積,更贏得Gartner Magic Quadrant及Forrester Wave給予其全球領導者地位的肯定。 

深入了解

網路世代資安挑戰 蓋亞完整打造防禦架構

網路運用成本日漸降低,消費者生活中與網路應用更加密不可分,各產業為避免遭遇新世代淘汰,竭盡所能跟上這璀璨的網路次世代。因此,維持企業網路服務不間斷,已不單純只是維護好資訊查詢平台,更包含了行銷推廣與品牌形象的呈現,也賦予了維持消費者黏著度等重責大任。

雖然擁有未雨綢繆的概念,採用多種安全措施來保護網路服務,但網路攻擊不但沒有停止的跡象,反而變本加厲地發展出更多元的攻擊手法,包含SQLi,LFI,XSS等網站式攻擊。隨著網路技術蓬勃發展,隨之而來的是來自世界各地,更巨量的流量型阻斷攻擊,試圖中斷網路服務,甚至危害到公司重要資訊系統或機敏資訊,這都是網路從業人員必須面臨的挑戰。

「早年我們在開發客戶時,接觸到的都是以網路為營收命脈的產業,但近幾年來觀察,網路攻擊所蔓延到的產業是我們始料未及的。」蓋亞以全球領先多元解決方案,協助上百間客戶部署完整的資安防禦機制,且提供長期配合的資安顧問服務。

面對日新月異的資訊技術,所衍生出資安攻擊手法,包含了IoT所可能形成巨型殭屍網路,發動分散式攻擊;AI也可能以擬人化的手法繞過驗證,進一步竊取內部資訊。而未來更可能增修個資法,對於客戶個人機敏資訊的保存與存取也更需加倍用心。蓋亞資訊建議,部署資安防禦時留意幾個面向:
首先,面對全球襲來的巨量攻擊,不能只單靠單一線路獨自承擔。解決分散式攻擊,唯一有效的方式就是分散式防禦,決戰境外,在邊緣就將攻擊一一殲滅。

第二,網路攻擊瞬息萬變,如果沒有即時且精準的啟動防禦,網路服務在遭受到攻擊時,無法有效抵擋,唯一能做的只剩亡羊補牢。

第三,資安人員時常需要在龐大資料中擷取有效資訊,最需要的就是即時有效的資安管理系統,提供最強之盾,使得資安人員無後顧之憂,並可在事後分析攻擊手法,調整資安系統至最佳化,降低資訊單位的工作負擔。

蓋亞資訊長年經營的顧問式服務,針對不同的客戶族群,提供量身打造出最適合的方案,這些客戶之所以採購並不單止是因為產品優異,更倚重蓋亞多年與網路攻擊交手所累積的經驗。

深入了解

行動化辦公時代的資料保護

行動化辦公已然形成,BYOD也成為目前大多數企業的政策,多元與方便帶來了各種效率的提升,同時也伴隨著資料的隨處可得,隨處可外流的窘境。

自 2015 開始,WPS 在 ios 和 android 上連續四年取得 office 類的最佳產品,致力於發展兼具效率與安全的行動化解方案,提供 AES-256 原生加密保護資料交換安全性;透過雲文檔同步化,更加提升效率與資料安全性;權限控管上可協助控制到每個檔案的各種讀、寫、印、轉寄等權限,包含外發的檔案均能即時回收並控制讀取權限,連螢幕拍照以及列印都能一併納歸管理,協助企業文件管控最後一哩。

WPS 全方面安全控管的高安全性,配合優異的辦公協同帶給企業全新的工作體驗,一個帳號貫穿全部的服務,不論使用者從手機、平板、PC、NB或公用電腦,只需使用一個帳號,隨時隨地存取最新版的工作文件,隨時分享檔案,並能在任何使用裝置上實現多人文件共編的使用體驗,解決多地企業文件同步編輯的問題,並具備歷史版本溯源,管理者超級回收桶等機制,幫助企業有效管理保存企業文件資產。

WPS 辦公協同雲文檔平台,支援標準XML文件交換格式,提供企業內部建置私有雲,讓企業自主建立機密控管機制,提供標準 API 介接各種內部關鍵資訊系統,透過資料拋轉形成企業的檔案數據中心,各內部關鍵資訊系統如ERP、CRM、MES 系統可直接使用 WPS Web 預覽,Web 共編,做為各資訊系統的文書處理中心,並能透過中控儲存。

WPS辦公協同方案以一個帳號打造一站式雲辦公體驗,助力企業全面打造行動辦公室,實現完整行動辦公安全方案。

深入了解

關於中華電信用資安情資阻擋駭客攻擊這檔事

數位轉型是企業強化競爭力的關鍵戰略,企業在追求成長的過程中將大量使用到混和雲技術、DevOps、物聯網技術、5G、大數據分析、人工智慧 (AI)、社群媒體、金融科技 (FinTech) 等關鍵技術。而依照所屬行業的不同,企業在進行轉型過程的同時,也會面臨各式新型態的資安威脅,為組織的營運甚至存續帶來挑戰。

中華電信從本身與駭客多年資安攻防經驗出發,剖析 2020 台灣企業所面對的新資安威脅,同時也分享如何透過分析找出關鍵情資,切斷駭客對受駭裝置的控制,有效阻擋大規模資安攻擊的經驗。

中華電信以 AI 與網路情資建構資安服務,幫助企業阻擋持續變化的攻擊,企業可以透過情資整合提升既有資安設備防護能力,主動防堵未知駭客攻擊,在內部橫向感染發生之前就加以控制,將損失降到最低,再搭配網路基礎設施聯防的資安機制,有效提升企業資安防禦縱深。 

深入了解

新世代端點防護-特殊威脅解決方案 助您阻擋大多數先進攻擊

資安環境變化萬千,新世代的攻擊手法層出不窮,各種威脅模式一一危害著資訊系統,Carbon Black 是以雲端科技執行次世代端點安全的領導供應商,為桌上型電腦及伺服器提供應用控制、裝置控制和進階威脅檢測。Carbon Black 開創了多個端點安全領域,包括應用程式控管、端點偵測與回應(EDR)。

CB Protection 是一種領先業界的應用程式控管產品,可用於鎖定伺服器及重要系統、預防惡意竄改,並且能確保持續符合監管要求。藉由運用CB Predictive Security Cloud 的雲端聲譽系統、IT 信任政策以及多重威脅情資來源,CB Protection 能確保只有受信任且經過核准的軟體能在組織的重要系統極端點上執行。CB Protection 將應用程式白名單、文件完整性監控、全功能裝置控管以及記憶體/防竄改保護都整合至一個單一的代理程式。CB Protection 會監控惡意活動與產品的行為指標,並持續紀錄攻擊詳情,以就攻擊者可能嘗試進行的可疑行動提供豐富的資訊。有了額外的檔案刪除功能。

CB Response 是一種領先業界的事故回應與威脅獵捕解決方案,專為安全營運中心(SOC)團隊所設計。CB Response 能持續紀錄並儲存所有全局未經過濾的端點資訊,讓安全專業人員可以即時獵捕威脅,並且將完整的攻擊鍊以視覺化的方式呈現在用户眼前。它將 CB Predictive Security Cloud 的彙合式威脅智能運用於端點活動系統,以紀錄證據並偵測已辨識完成的威脅與行為模式。

CB Defense 是一種領先業界的次世代防毒(NGAV)暨端點偵測與回應(EDR)解決方案。CB Defense 是藉由 CB Predictive Security Cloud 執行。CB Predictive Security Cloud 是一種端點保護平台,使用單一代理程式、主機與數據組,將安全整合至雲端。CB Defense 在廣泛使用中證明了其設計目的是可以以最少的管理成本取得最好的端點保護的解决方案,並以取代防毒軟體。CB Defense能針對各種現代網路攻擊提供保護,具備偵測和預防已知及未知攻擊的能力。

綜合以上三種特殊威脅解決方案,能協助您阻擋大多數的先進攻擊,給您最領先業界的端點防護系統.

深入了解

Windows、Linux、macOS 與 X-Window 電腦連線管控、側錄與異常行為阻斷軟體

Ekran Client 安裝在伺服器或個人電腦上,記錄所有登錄用戶連線的影像與 metadata,如應用程式名稱、輸入的 Linux 指令、URL 地址、鍵盤輸入與連接的 USB 設備等詳細資訊。Ekran 可輕鬆搜尋metadata為所有連線記錄提供全功能播放。透過Web操作面板、即時警告,直接鏈接到相應的錄影並可主動阻斷使用 USB。
1.透過可搜尋的錄影記錄監控用戶活動:建立所有本地、遠端與終端機連線的完整影像記錄,每個用戶的螢幕將與活動細節將一起被捕獲,適用於任何網路協定、應用程式與架構。
2.分析監控結果,發現可疑的用戶行為:使用易於分析的影像記錄(即使是用於Linux 的 SSH、Telnet 、X-Window 與在 Amazon Linux WorkSpaces執行的 Virtual Desktops)的組合,也可搜尋活動細節的 metadata。在所有記錄中進行進階搜尋,為您提供追溯用戶操作分析和事件調查的有效工具。
3.能夠快速響應事件:提供 rule-based 的警報系統,在發生潛在的危險行為時通知您的安全人員。發送相關錄影檔的直接鏈接通知,可以進行快速事件調查。可選擇查看目前運行的用戶連線、即時稽核用戶活動,當檢測到惡意行為時可阻斷用戶。
4.明確連線者身分:內建雙因子、二次登入身份驗證並可選購一次性密碼,確認使用者的身分更保護您的伺服器。

市場上唯一可側錄 Linux Base X Windows (X11) 圖形與文字操作介面畫面的身分確認、側錄、行為分析與異常行為阻斷軟體,適合新竹高科技公司 工作站執行電子設計自動化軟體環境。
不會受限使用的網路連線協定 (RDP、ICA、PCoIP、SPICE、SSH),可支援 Citrix、VMware、Oracle_SDG (Secure Global Desktop) 與 FreeNX 等 VDI 環境。
 

深入了解

將網路安全提升到新的水平

我們越來越依賴安全的網路連接,全球一半的人口使用互聯網。

  • 到2021年,全球IP資料流量預計每年將超過3ZB。
  • 到2030年,物聯網(IoT)設備的數量預計將達到1250億。
  • 過去十年間,惡意軟件攻擊就達到了7.8億筆。
  • 面對複雜性不斷提高和基於網路攻擊不斷升級,傳統的網路管理和安全解決方案無法跟上。 

借助Infoblox的特徵安全性、可靠性和自動化功能,您可以將網路安全性提升到一個新水平,以阻止惡意軟件,保護您的基礎架構和數據並更快地修復威脅。

現代網路分佈大多有一個或多個主辦公室、分支辦公室和資料中心。它們混合了物理、虛擬和雲組件,以及在本地資料中心或公有/混合雲中運行應用程式。終端設備從遠端位置連接到公司並存取應用程式和資源。組織中的SOC團隊部署和管理多個安全工具,這些工具可以過濾已知存在風險中的不同類型流量。儘管安全工具的種類和廣度不同,但在安全性方面仍存在一些差距,包括:

  • 對基於DNS的數據過濾、命令和控制(C&C) 回調(callback)或對DNS伺服器的DDoS攻擊沒有保護。
  • 幾乎看不到網路上延伸的內容 – 網路上新的或未受管理的設備隱藏漏洞、虛擬工作負載每天都在新增或减少、漫遊連接到可疑網站的設備,然後在公司網路中傳播惡意軟體。
  • 缺乏確定告警優先順序的網路環境,不知道首先要解决哪些威脅,也不知道如何利用關鍵DNS資料分析威脅。

Infoblox解決方案通過緊密整合網路和安全體系架構,使您的組織能够將安全性、可靠性和自動化提升到下一個級別。它提供了廣泛的威脅情報;業界最廣泛的一套API供應商集成;以及跨擴展的協力廠商網路基礎設施的集中可見性。它能讓IT從業人員能够使用特徵、信譽和行為分析快速有效地緩解基於DNS的威脅,並通過在整個網路安全生態系統中自動共享威脅事件資訊。

深入了解

Allot 物聯網安全-企業確保 IoT 服務的解決方案

物聯網設備已經從各方面貼近我們的生活,包括醫療保健、能源、運輸安全和維護。這些服務,有些被定義為國家層面的關鍵基礎設施,也是惡意犯罪的主要目標。

芬蘭曾經因為 DDoS 攻擊而導致供暖系統無法運作,這證明了確保物聯網和物聯網服務連續性的必要性。易受攻擊的連接設備也會對部署它們的企業構成威脅。Verizon 的 2017 年資料簡報摘要中描述,某所大學歷經了 5,000 台設備,進行了數百次 DNS 查詢,這使得該機構的整個網路速度變慢,並限制了對許多互聯網服務的訪問。

Allot IoT Defense (AID) 使企業能夠在網路層保護物聯網部署,解決兩個主要問題:
* 物聯網服務保護- 確保物聯網設備的服務連續性並保護它們免受攻擊。
* 物聯網基礎設施保護- 保護物聯網網路和企業網路基礎設施,為物聯網及其IT系統提供連接。

Allot Secure Service Gateway 使企業能夠定義使用策略,以控制對 IoT 設備的訪問,並監控物聯網設備與授權伺服器之間的通信通道。其挑戰在於大量提供細微性存取控制和流量監管。
全球部署在運營商網路,資料中心和企業網路中的 Allot 多業務平臺可以監控數百萬個流量,並具有最大的物聯網部署所需的規模和穩健性。

可接受的使用策略可以通過以下列方式定義:
* 授權與 IoT 設備通信的伺服器的IP位址/域
* 允許通信的協定和應用程式的類型
* 允許通信的時間/星期幾
* 通信允許的新連接數和 BW 數
這些策略可用於減少攻擊面並限制攻擊者控制 IoT 設備的能力。

Allot Secure Service Gateway 通過 Allot ClearSee Network Analytics 提供強大的分析功能。分析是物聯網防禦的關鍵組成部分,可提供對物聯網部署的全面可視性。Allot ClearSee 可擴展以提供即時和歷史分析,使 IT 運營能夠識別設備、通信模式、協定和應用程式使用情況以及網路利用率。這些功能可用於故障排除、趨勢分析、規劃和定義策略,以實現網路優化和行為分析與實施。

IoT Defense 基於 Allot Secure Service Gateway 和 Allot 多服務平臺的現有功能。以確保物聯網部署的服務可用性,並在出現問題時保護物聯網基礎設施。

深入了解

CIO/CISO 在數位轉型過程中同時滿足 IT 營運與資安符規的架構變革

2000 年至今,在全球 Fortune 500 排名中有超過一半的企業已從排名中消失,在排名的存續周期已經從 1950 年來的 75 年變為當今的只有 15 年,如此快速更迭的原因就是企業或單位的數位轉型導致,而企業是否能提昇自我的轉型也著實影響企業未來生存或擴大版圖的契機。

Gigamon 在數位轉型過程所扮演的核心架構
 
不論企業或政府單位朝向數位轉型的過程中,都在 IT 架構上要採取許多新的軟、硬體設備與服務,包含實體機、虛擬機、雲服務以及 Containerize,Microservices 等等上面臨許多困難與問題,如何在轉型中提昇運作效能 (Run Fast) 又可以保障資安防禦 (Stay Secure) 的確不是一件簡單的事。

在網路架構維運方面,多種新架構中要能保持效能,快速發覺執行效能問題原本就是一件耗費人力的事。但是往往 IT 人員有限而網路設備卻會逐漸隨業務擴展快速增加,往往顧此失彼就容易發生問題。而一般的資安設備,傳統概念是以殖入 Agent 為主的方式收取資料,而這種方式在數位轉型的 IT 架構下,是無法完全覆蓋到全面端點,包含 Microservice 或 Container 無法殖入 Agent,同時包含許多 IOT 設備更無法殖入,因此需要由網路流量取得真實的全面狀況,而 Gigamon 就是為此而生的方案。
 
Gigamon 的 Visibility and analytics fabric 中可以收容實體、虛擬、雲運算、Container 與 Microservices 的流量,經由 GigaSmart 的智慧處理,讓同時網管(NetOps)、資安(SecOp)的維運十分順暢。當網路提昇頻寬時,不致導致資安設備負擔過載,而資安增設新設備或暨有設備需更新時,也不致產生服務中斷或複雜的維運作業程序,讓這些變動與操作簡化,節省許多煩燥又複雜的管理作業。因此,IT 成員可以有更多時間去創新數位轉型的構想,而不需耗費太多時間在維運與資安符規作業之中,提昇企業的轉型服務創新機會,讓企業服務的客戶使用經驗最佳化,Gigamon 領先其他競爭者或相關機關單位邁向更具未來性的成長! 

深入了解

迎向產業智慧轉型,智安佈局教戰

在數位轉型過程中,無論導入物聯網(IoT)、大數據、人工智慧(AI)等各種應用,最終都離不開雲端,而網路則是這些創新應用的基礎。數位轉型會提高企業對網路的依賴度,以前IT只是企業營運的一部份,但在數位轉型之後,IT變成企業營運基礎,如果基礎不安全,企業很難往上發展任何業務。
以製造業為例,許多企業正在啟動智慧製造轉型計劃,將傳統單點運作的生產機台,透過網路串連在一起,而SCADA系統中的工業控制參數、機台運作狀態等各項資訊,也會由原本只存在於工廠內部,轉變成透過網路上傳至雲平台進行統一的監控、管理,這種架構上的轉變,讓網路安全的重要性變得更高。
除了製造業之外,目前企業在網路安全防禦上,其實存在一個很大的盲點,就是資安解決方案大多集中部署在閘道端(Gateway)或終端(Endpoint),沒有監測內部網路行為,一旦駭客穿透防火牆之後,就可以在內網自由移動,再加上現在有手機、平板、IP CAM、印表機…等各種連網設備,為駭客提供了更多入侵的管道,更有機會進入到企業內網。 
台灣二版獨家代理的【GREYCORTEX MENDEL人工智慧監控軟體】則可以解決企業上述需求。傳統網路流量分析機制,主要是以特徵值為基礎,進而達到過濾或阻擋惡意行為,又或者用規則去分析判斷不正常的網路行為,但在網路傳輸資料多元化下,效果有限。而結合人工智慧與機器學習技術分析網路行為的【GREYCORTEX MENDEL人工智慧監控軟體】除了紀錄網路封包外,具備發現未知資安威脅的能力,或是潛藏在內部的惡意攻擊,能準確判斷是否有異常行為發生,減少誤判或誤發警報的狀況發生。幫助包括國家和地方政府、金融機構、工業設備、醫院及醫學機構等,更涵蓋學術機構、律師(法律)、大型會計事務所、旅行社和各種規模的企業,使其無論在內部管理與對外網路使用上更加安全可靠。

深入了解

精誠攜手數位安全聯盟再辦資安攻防電競賽 海內外資安高手雲集

台灣資訊服務龍頭企業精誠資訊(TSE:6214)攜手台灣數位安全聯盟舉辦第二屆資安攻防電競賽「紅色警戒72小時」, 精誠資訊表示:「萬物聯網時代,企業面對資安挑戰與攻擊的機會與日俱增。資安等同國安,精誠舉辦資安攻防電競賽,首創以模擬真實的駭客攻擊模式,讓參賽隊伍體驗企業面對資安威脅的實際情境,認識最新的攻擊手法,考驗各個隊伍處理、應變的能力,透過參與競賽活動,這些hackers不僅學習到攻防技巧,也與來自不同國家或地區的隊伍分享經驗,彼此切磋交流,讓自己技術更上層樓,同時為團隊贏得比賽獎金。」

台灣數位安全聯盟理事長蔡一郎表示:「駭客攻擊手法變化莫測,因此我們出題也跟上趨勢。初賽採用情境式出題,大部份的隊伍都有能力解題,但是決賽就比較硬,企業所使用的各項服務都必須維持正常運作,比賽採取扣分方式,如果沒有及時發現攻擊行為並排除,就自動扣分直到狀況排除交出報告為止。隨著大家忙著解題與新任務不斷出現,分數有起有落,比賽過程中名次一直變化,非常緊張。再來是每家企業擅長使用的分析方式與工具不盡相同,透過這種競賽方式能讓參賽者身歷其境,同時也累積攻防實戰經驗。」

精誠於去年首度舉辦資安攻防電競賽,是國內獨創以「防守」為主的企業資安攻防賽。擬真的電競賽形式獲得企業廣大迴響,除了台灣企業報名踴躍,今年也首度吸引了來自海外的隊伍報名,與其他來自政府單位以及業界的資安專家所組成的10支隊伍一起參賽。除了決賽獎金之外,初賽時各題型解題最快的隊伍,也各獲得每題5仟元的任務獎!主辦單位更於賽後安排晚宴,邀請所有參賽隊伍與出題評審進行精彩的賽事交流分享,幫助企業資安人員了解最新的入侵手法與防禦工具,也能協助企業驗證自身的資安能力。

深入了解

以零信任為原則,快速排除潛在資安風險

「Trust no file. Trust no device.」以零信任為原則,檢查所有進入企業內的檔案與裝置,是OPSWAT推出CDR解決方案的理念,力求在安全無虞的情況下才讓檔案放行進入。

近年來不少資安攻擊,是在常見的文件類型檔案裡嵌入惡意程式碼,讓企業在不知情的狀況下受到APT、零時差等攻擊。加上2018年半導體龍頭被大規模勒索軟體感染造成鉅額損失,讓許多傳統製造業意識到,即便是實體網路隔離,也可能無法倖免於外部攻擊,因而逐漸接受多防毒引擎、CDR的實作方式。

所謂的CDR技術,全名為內容威脅解除與重組(Content Disarm and Reconstruction),一般俗稱為「檔案清洗」,主要以防毒引擎為基礎,辨識各種檔案格式,解構出可能被利用的元件,完成後再封裝後送給終端用戶,不負責偵測威脅,因此可符合即時檔案傳輸要求較高的應用場景,不用太多時間即可達到防護效果,盡可能去除用戶檔案包含的未知攻擊程式的機會。

就CDR的功能面而言,內建的防毒引擎及可支援的檔案類型數量當然越多越好,但辨識與處理能力亦是重要考量,能否有效解構檔案內嵌物件與型態,如Office文件內常用的巨集、OLE物件、夾帶的文檔或影音檔等,甚至看似正常的圖片檔案,也可能被嵌入攻擊程式,因此若能結合人工智慧進行判讀,自然能更提高威脅偵測的效果。

而評估CDR的導入方式,則應先檢視企業組織的應用場景及資安管理辦法,再決定要使用哪些配置進行控管,以取得安全性與便利性的平衡。如Email附件檔案的清理重建,可搭配用戶原始文件取回機制,以及例外終端用戶設定來達到彈性控管;Web APP、Kiosk等主要對應外部用戶的應用場景,則可設定全數檔案都須通過CDR清理後再儲存;採購新設備加入資料中心或生產環境時,也可透過USB開機的方式掃描檔案系統,藉此快速降低資安風險,避免設備潛藏惡意程式或漏洞而不自知。

最重要的是,無論使用哪個解決方案,用戶都必須確認每個整合的防毒引擎具備合法授權,以避免侵權爭議,損及信用商譽。
 

深入了解

來毅數位科技為雲端資料管理提供端點及資料傳輸全端點MSS方案

有別於金融業對資訊安全一貫的高規格要求,近幾年,資訊安全也已躍升為企業首重的必要投資之一,尤其各種資料及服務管理雲端化後,身份認證、權限管理、與資料傳輸安全更是成為雲端安全管理的基石。駭客攻擊手法日新月異且越來越複雜,企業如何時時跟進資訊系統安全的更新、避免因安全缺失而造成的企業損失,是企業主與資訊單位嚴重頭痛的課題,而在安全管理服務(Managed Security Service, MSS)提供商的協助下,企業可省下大量的資源及自建安全系統的成本,MMS提供商也能更有彈性的依照企業客戶的屬性與需求提供適切的安全服務,有效地為企業防禦各種組織性且複雜的攻擊威脅。

來毅數位科技以取得全球16個國家的創新發明專利技術提供安全管理服務,協助企業在端點入口安全、身份認證、數位簽章、資料傳輸、以及程式弱點與品質安全控管上,從點、線到面的安全管理服務,協助企業把關雲端資料管理的安全。

而隨著數位金融服務的開放,在金管會日前公布的第二階段open banking API及TSP業者的安控相關準則,如何協助TSP業者與銀行介接完成各種符合安規的雲端數位金融服務,更是來毅數位科技近幾年著墨的管帳寶 (Lydsec Bao)個人帳號管理平台支持TSP及銀行業者的安控利器。從結合生物辨識與證件核實的EKYC到多因素交易認證,將銀行服務主控權交由用戶個人來決定,並透過TSP業者來滿足用戶個人所需要的金融服務,管帳寶(Lydsec Bao)協助個人、TSP及銀行完成最重要的網路身份安全驗證保護。

深入了解

Cimtrak 網頁/應用程式伺服器、網路設備異動偵測與防竄改軟體

缺乏系統監控的網路、應用程式與檔案完整性是 PCI -DSS 缺失排名第一名,也是主管單位資訊安全檢查的重要項目。CimTrak 可偵測檔案與設定的新增、刪除、修改與讀取,在初始設定後將您需要監視的檔案與設定進行快照,建立加密函數,並將它們安全地存放在 CimTrak 主儲存庫中,建立良好的基線 baseline。從各種 CimTrak 代理程式與模組接收資料,當接收到的資料與特定檔案與設定的加密函數不匹配時即表示發生異動並將觸發 CimTrak 採取行動,CimTrak將依照設定通過 SMTP 與 syslog 發送警報,如果需要也可以進行立即自動或手動更改修復。

CIMTRAK 提供下列四種的操作模式:
1.日誌 LOG:記錄被監視的系統與應用程式的所有異動,並可進行分析和報告。
2.更新基線 BASELINE:儲存發生異動時檔案與設定的″增量快照 incremental snapshot ”,允許隨時在被分析的快照與先前的基線之間進行重新更動。
3.復原 RESTORE:偵測到異動時立即採取反轉異動行動,可有效地允許系統“自我修復”,是唯一具有這種強大功能的完整性工具。
4.拒絕權限 DENY RIGHTS:CimTrak 使用本地系統帳號執行,因此無論使用者具有什麼存取權限都不被允許存取檔案,沒有其他完整性工具提供這種進階功能。
Cimtrak 支援 Windows/Unix/Linux 等作業系統伺服器/工作站、網路設備、POS 系統、資料庫、Active Directory/LDAP、PCI 設定、雲端設定 ( Azure、Google Cloud、Oracle Cloud、Amazon Web Services )、VMware ESX / ESXi 設定、Kubernettes 設定與 Docker 設定等廣泛的基礎設施。
Cimtrak 選購 Trusted File Registry™:為您提供可信賴的檔案登記 Trusted File Registry 防止軟體更新 Patch 時誤判,搭配 REST API 可讓客戶客製化軟體,在安全、監控下的情況下更新定期與計畫中的 網頁、應用程式。
 

深入了解

企業內部威脅真實故事 – 您的資料保護旅程

辦公室中坐在你旁邊隔間裡的人可能就是你公司最大的安全威脅。
我們專注於企業外來威脅,但是,可能忽視一個主要的網路安全威脅:已經在組織中內部人員。之前也看到了這些威脅,如史諾登﹑巴拿馬文件﹑天堂論文的間諜攻擊等,事實上,研究顯示近年來,內部威脅佔資料洩露的60%到75%。從沒有進行適當的網路安全培訓﹑專注於個人利益或報復的流氓員工到粗心的工作人員,內部威脅幾乎可以來自任何人,使他們成為首要關注重點。從特權IT用戶﹑具有特權訪問權限的管理階級﹑心懷不滿的前僱員﹑外部顧問﹑第三方承包商﹑業務合作夥伴,他們都是組織內部的潛在威脅。您是否正在盡一切可能防止內部威脅? 
如果您給予不必要的內部權限,缺少針對高風險人群或敏感資料的審核系統,或者沒有密切關注可能的惡意活動行為指標,則您的組織將面臨風險,您比您想像的更脆弱。
Varonis 是 Gartner 調查的 File Analysis 市佔率最高廠商,在國內已經有許多金融單位客戶,保護 伺服器、NAS 與雲端資料,並協助符合法規稽核要求。
Varonis 資料安全平台 Data Security Platform 是市場第一名產品,支援 Windows、Unix/Linux、Exchange、SharePoint、Directory Services(Windows AD與 LDAP)、NetApp、EMC 等 NAS 儲存設備、雲端 (Office 365與 Box)、周邊設備,可蒐集 內容分類 (Content Classification)、使用者/群組 (Users/Groups)、權限 (Permission)、Access Activity (存取活動)、AD 與周邊設備資訊整合分析,資料安全管理、使用者行為分析與威脅偵測並符合法規遵循,是的業界唯一最完整的資訊安全方案。
Varonis 與 微軟資訊保護 Microsoft Information Protection(MIP)整合,可以清查 Microsoft AD RMS 或 Office 365 AIP (Azure Information Protection) 加密檔案的內容,自動更正並報告錯誤標記的檔案,或依照資安政策”自動加密”機敏檔案並套用標籤Label。

深入了解

以法規為基礎的資安規劃,提升數位治理能力,化被動為主動

市面上的資安規劃,來自原廠根據自身產品幫客戶做的規劃,這種方式對有強大資安團隊的公司來說是有一定的成效 ,但對只有一兩個資安人員的公司來說其實效果有限。

資安法設計的框架對一般公司來說有著莫大的益處,整個資安法的框架可以分成三大項,管理,技術和教育訓練。鄭加海認為,從公司整體營運目標來規劃相關的資安政策,再從技術面來討論需要整合哪些技術和產品有效落實公司的資安政策。搭配相關的認知與教育訓練課程來協助公司的相關人員明確瞭解如何從自身做起做好資安的落實。最後搭配定期的資安健診,弱點評估和滲透測試針對整體的資安現況做評估。

以竣盟LogMaster之大數據平台為核心的OneMan SOC能大量收集來至IT, OT, IOT的相關資料按照法規要求保存,並整合AT&T AlienVault USM威脅分析平台,此平台兼具入侵分析、行為監控、弱點評估及可自動更新的情資資料庫等功能,並針對最新資安攻擊行為提供相關的SIEM關聯規則與特徵,最後結合竣盟科技產學合作之AI分析模組,可以有效偵測公司內部惡意行為,不但持續的做內部環境監控,還提高了事件的可信度。鄭加海表示威脅分析平台可整合AT&T SOC團隊提供的SIEM關聯規則與資安情資,讓相關縮短資安人員偵測與回應資安事件的時間。
 
為了提高處理時效,增加了網路通訊APP功能,讓管理人員訊息不會漏接;若有新的惡意IP/URL資訊,可透過黑名單自動更新機制並利用防禦設備進行阻擋;當重大事故需要立即通報及處理時,也可以透過資安通報及鑑識分析功能做應變。此全方位的解決方案,遵循法規並整合了所有資訊安全稽核需具備的功能,再加上自動化處理,輕鬆的完成內部資訊安全監控並持續的改善與強化公司的資安能量,提升數位治理能力。

深入了解

防止網站、手機 APP 和 API 的自動化攻擊

現今網路有超過一半的流量來自於機器人(Bot),有些是合法的,有些則是惡意的。競爭對手常部署不同模式的“壞機器人”來實現其不當目的,包括帳戶接管、資料爬取、阻斷可用資產,以及發布阻斷服務(DoS)攻擊等,目的是竊取資料或導致服務中斷。傳統的緩解系統和策略通常無法檢測到複雜的大規模攻擊。透過專利半監督(semi-supervised)機器學習功能,Radware的Bot Manager能跨管道進行精確的機器人管理,有效結合異常行為分析、集體機器人智能和設備指紋建立行為模型(behavior modeling)。

能用多種方式處理機器人流量
根據機器人特徵/類型制定行動,例如,餵送競爭者機器人假的定價和產品資料。Radware將驗證碼(CAPTCHA)用於可疑的機器人上,利用封閉迴路回饋系統(closed-loop feedback system)中的訊號回饋將誤報數降至最低。
通透式(Transparent)報告及統整式分析
對搜尋引擎爬蟲和惡意機器人等不同類型的機器人進行細部分類和報告,以達到有效的流量管理。Radware Bot Manager能和主要的分析平台無縫整合,包括Google、Adobe Analytics等。
易於整合
可透過各種彈性部署選項進行整合,包括Radware的JavaScript tag、雲端連接器(Cloud Connector)或網頁伺服器(Web Server) plug-in等;另外也可將虛擬設備用於整個網路應用程式或選定的範圍,輕鬆將Bot Manager部署到既有的基礎設施中。
DNS無須重新導向
使用以API為基礎的解決方案來保護Web資產,且DNS無須重新導向,因此可以完全控管網頁應用程式、手機App和API。
準確性和可擴充性
IDBA深度行為意圖分析可過濾高階擬人化機器人而不產生誤報,同時維持網站功能和用戶體驗的水準。Bot Manager運用尖端技術,即使在網路流量的高峰,也能保有良好的可擴充性。
充分管理的服務
Bot Manager也可與Radware Cloud WAF整合為安全服務,提供應用程式360°的完整保護。

深入了解

跨國合作資安領導品牌 協助企業彈性穩定的防護

由於網路活動的日趨複雜,企業上雲的資料成長快速,大部份駭客利用已知的系統弱點來撰寫攻擊程式碼以進行企業資訊系統的入侵行為,且攻擊次數與範圍亦更加擴大。為了協助企業推動資訊安全防護,台灣大哥大「資安戰警」服務,提供全方位的企業資安解決方案,攜手多家國內外資安領導品牌及專家在時下多重環境中提供各類企業資安防護服務,如即時監控服務、多層次 DDoS 防禦服務、弱點掃描與各類資安設備建置等;另外針對不同企業的資安需求,台灣大也提供客製化的資安服務,確保企業擁有高彈性的資安管理策略。正確的資安防護必須要持續追蹤調整,同時關注最新的資安事件演變,這樣才能確保資訊安全防護的穩定與強度。藉由台灣大哥大「資安戰警」服務,不但能夠導入最完善的資安服務,同時也有經驗豐富及頂尖技術的資安團隊從旁支援,隨時更新國內外資安事件;如此一來,企業不但能有效降低成本,更擁有彈性應變的軟實力,這正是台灣大哥大「資安戰警」服務的價值所在。

深入了解

看似來自熟人的郵件,卻隱藏著惡意攻擊….

回顧 2019 年,大家收到的惡意電子郵件,雖然沒有太多新穎漏洞的利用,亦無過於複雜的變化,但是釣魚郵件、BEC詐騙以及純粹的恐嚇詐騙郵件卻大幅增加!許多惡意程式,寄宿在各種知名的雲端檔案空間之上,透過電子郵件,誘騙收信人下載執行;而惡意郵件中有不少的寄件者,是我們熟知的同事、供應商等的冒名來信,讓人防不勝防!

在過去,這些攻擊郵件在假冒的手法上可能可以看出許多破綻,比方:從莫名的地方寄出、有著全英文或容易被識破的翻譯內容、不在信賴的寄件人白名單上…等。然而演化至今,這些冒名的攻擊郵件,郵件內容已經是流利的當地用語、不直接夾帶惡意檔案,甚至真的從子母公司或供應商的郵件伺服器發出,郵件的主旨也符合收信人職務身分。

假想一個場景:當一封看來正常,且通過白名單認證的來信,卻被其他的資安防護系統警示郵件可能有問題,我們應該認為這是系統誤判?或者,應該要慎重看待其中是否真的隱藏了惡意攻擊?在時空壓力與鑑別資源不足或不及時的情況下,多半會直接被歸納為系統誤判。尤其打開郵件的附件或點擊超連結卻沒發生足以驚動收件人的意外時,這個事件通常就直接被忽略,因而產生了後續的資安事故與損失。

合法被用來掩飾非法,白名單成為新的資安缺口
當通訊錄外流已漸成常態、檔案傳送開始依賴雲端公用存檔空間、白名單也開始從過去所謂的信賴列表變成了新資安缺口,電子郵件通信不再安全,應該完全棄之不用?或者,可以如何取捨?

歡迎蒞臨中華數位科技攤位 (編號 21),與您一起探討因應之道。

深入了解

重新構建企業資安管理模式!

歷經銀行盜領案、遭駭,企業遭受病毒感染全臺產線大當機,資安議題,不僅在金融業、製造業燃燒, 全盤構建企業整體的網路及資訊安全已是新的普世價值。

當資訊安全議題崛起,企業逐漸明白端點安全控制的重要。網路存取控制(NAC)的概念,就像是機場海關會對每一位入境的旅客做安全檢查,以確保對國家不會造成威脅以及傷害,所以,每一個裝置連上網路前,都應該經過各種政策驗證,一但發現違規就該被隔離、封鎖亦或是矯正修復,以確保不會對企業造成災難性的傷害。

當企業導入各種解決方案以確保資訊安全無虞時,就衍生了另一個問題,即如何有效的將過多的資訊量與各別的系統介面,進行資訊管理、統整與分析? 
Finika提供了資訊安全聯合防禦,通過Finika收集的數據可以與後端大數據平台相關聯,並且可以根據設備特性自動識別和分類IoT設備。儀表板提供環境中所有已連接設備的實時摘要,阻止了發現的非法設備以拒絕網絡訪問,並且可以定制內置的50多種管理策略以符合公司的信息安全原則和實踐。

Uila以應用程式為中心的網路威脅檢測和基礎資源效能監控解決方案使資料中心能夠了解其複雜的虛擬化基礎架構,並將應用程序停機時間從數小時縮短至數分鐘。在不安裝代理程式的情況下,為企業提供即時和全面的應用程式導向的洞察力,以基於橫向移動的威脅來幫助企業組織抵禦高級網路威脅。

深入了解

硬體信任根基,實現 5G 聯網應用

第五代行動通訊技術(5G),描繪出各種聯網應用的燦爛前景。然而因信任及服務傳遞模式遠比過去複雜,被駭客攻擊的可能性也隨之大增。至今既有基礎建設的漏洞、設備連結雲端所產生的信賴問題等,仍無法完全被掌控或解決。搭上5G潮流,是否只是成為下一台失控列車?

5G安全議題大致可分為安全傳輸、端點設備防護、聯網身份認證等三個關鍵層面。若想要解決信任根基問題,就必須從最底層的硬體開始。但大多數人對於硬體安全的迷思是:「只要使用軍規級安全晶片,或是硬體加密模組就足夠安全」,事實上這樣的部分性防禦並不足夠。

匯智安全科技以全面的設計角度,透過產品 HSM (Hardware Security Module) 提供加密、認證等豐富服務,將核心密鑰保護於軍規級安全晶片中,確保不被駭客竊取,並進行完整的密鑰生命週期管理。除此之外,一般硬體安全模組無法抵擋的旁通道攻擊 (Side Channel Attack),匯智安全的 HSM 設計初期就內含防禦,對暴露在外的聯網裝置而言,無疑是一堅強防護盾。

匯智安全科技作為臺灣唯一自主 HSM 品牌,擁有全系列標準化硬體安全產品線,從 PCIe介面的HSM、USB Token、到全世界最小的 Micro SD HSM,滿足伺服器雲端、個人電腦、及行動裝置的硬體安全信任需求。我們協助使用者滿足法律與檢驗規範布署,優化密碼服務使用效率,提升整體環境安全強度。應用領域包含 PKI/CA、電子支付、區塊鏈交易、AI Training data 防護、各類端點聯網與伺服器雲端安全等。匯智安全科技有深蘊的研發能量,可快速更新各類密碼演算法,協助客戶迎向5G時代的來臨,也免除未來量子電腦的威脅。

深入了解

零信任安全架構

在安全方面看到的巨大轉變,過去,安全部署必須是在一個集中的網路環境裡,因為只有一個地方可以執行安全保護策略;而現在,任何一個分散的,零信任的網路環境,無論是資料中心,雲端,還是分支機構,都能夠實現安全防護 - 從本質上實現,安全無處不在。
雲端安全繼續面臨一系列獨特的挑戰。特別值得注意的是那些雲的應用,以及它們是如何由不同組件及服務組成,並在兩個或多個雲平台中跨平台運行。此外,雲服務應用組件通常由企業外部的,獨立的程式研發團隊提供的應用服務。協調這些外部團隊和跨雲平台的安全性是一項挑戰。
物聯網有潛力改善我們的生活,但前提是我們如何正確管理這些設備的安全風險。當大家試圖實現物聯網規模化時,其中一個主要障礙就是安全性。連接到企業網路的不安全設備,如同無人值守且不上鎖的辦公場所,任何人都可以潛入並拿走他們想要的東西。一旦受到威脅,攻擊者可以使用物聯網設備輕易地進入企業網路蒐集資訊,甚而對企業的其他系統發起攻擊。然而,與大多數聯網系統不同,物聯網設備大多不太可能安裝反病毒軟體或安全控制軟體。這意味著攻擊者可以長時間潛伏在那裡,幾乎沒有被發現的風險。

二、零信任安全架構
零信任的願景、新安全管理賦予 IT 轉型,存取使用無處不在,從任何設備連接到任何應用服務的所有使用者都能實現安全存取:
1.Workforce = 使用者 + 用於存取應用服務的設備,這些應用服務可能位於雲端(如 AWS、Azure),也可能位於資料中心;為使用應用服務和資源的使用者及其設備建立信任及使用等級。
2.Workload = 與資料庫、容器和伺服器通信的應用服務;根據風險,控管策略和經過驗證的業務需求限制對資訊、資料及資源的使用及存取。
3.Workplace = 提供對網路的特定使用及存取,保護進出網路的所有連線。對需要網際網路接入的客戶、內外部使用者做業務細分,識別是什麼人還是企業的設備(比如:員工名牌掃描、銷售點設備等)。許多設備需要存取與使用者相同的某些應用服務和Workload,但它們肯定不需要完全的網路使用資源。 

我們需要保護這些連接,通過獲取可見、可視、可控和可管與驗證這些連接是否可信。零信任安全架構的三大管理原則:
1.消除網路既有的可靠信任原則:在流量被認可之前,無論位置如何,所有流量都被視為威脅流量。
2.存取權限最小原則:採用最小權限策略並嚴格執行管理權限,以允許使用者僅存取執行其工作所需資源。
3.可視性及分析:通過持續調查和記錄所有流量來監控惡意活動、並提供即時保護,而不僅僅是外部流量,內部流量亦同。

三、何謂零信任安全架構
1.Trusted Identity(身分可信):使用者帳號及密碼為一般常用的身分管理手段,僅使用者及密碼本身就容易受到攻擊,容易被入侵及共用等。“感興趣的人”的目標是獲得使用者帳號的資源和特權;因此為了保持所需的認證安全等級(需要搭配應用服務的重要程度設計),使用其他身份管理及技術方法進行各式的身分認證管理,技術方式從單一簽入或使用802.1x及多因素認證技術(Multi-Factor Authentication)都是現行非常成熟且易取得的管理方案。
2.Trusted Infrastructure(架構可信):架構安全管理主要可以分為二個面向的設計,一為總體管理面,現行很多的安全標準都是大多企業已在運行的內容,如ISO27001、PCI-DSS、NIST CMF及各行業既有的合規需求,因此對於架構可信的內容,只要加入相關技術控制的考慮項目,即可達成架構可信的目標如:Trusted Network Standards、Trusted Server Standards及Trusted Device Standards等項目
3.Trusted Assess(存取可信):在存取可信的要求內,安全分區或分割是重要的第一步。人、事、時、地、物等5大控管資源之來源,需要設計一個分門別類的控管基礎,再依這些控管基礎設定管理策略或政策。依此為存取路徑與授權資源的來源。
4.Trusted Services(服務可信):一般來說服務可信要控管是很困難的工作,受限於既有的商業應用服務、公有雲服務及內部自行發展的龐用;再者因為來自不同程式語言、不同流程及不同應用內容及資訊更顯示出安全管理之難處,通常較有規模之企業會使用SSDLC(Secure Software Development Life Cycle)作為應用服務安全管理的規定

四、結論
在數位轉型的過程中,安全是一項大挑戰,亦是不可或缺的管理及技術。保護網路、端點、應用服務和雲服務。使用零信任安全架構的作為基礎,以確保只有正確的人及資源才能獲得使用,有效阻止更多的威脅,確保組織的安全。至於零信任的好處列示如下:
1.防止網路內的威脅橫向移動。
2.幫助解決“內部=默認可信”這種不再有效的舊模式。
3.降低未經授權的存取使用風險
4.幫助以更高的可視性對可疑存取及使用進行檢測。
5.在複雜環境下與安全的頭號敵人作戰。確保使用關鍵工作資源的真實性。
6.顯著改善使用者安全體驗和整體工作效率。為最終使用者提供一致的工作流程(無論誰在哪裡操作)

在零信任安全架構下做到身分可信、架構可信、存取可信及服務可信,實為一項繁雜的工作,但是在過往我們所追逐的各項方法論中就實屬零信任安全架構較為貼近安全營運管理的日常,因此不妨從零信任安全架構的方法來檢視自身的安全設計,是一個很好的開始。

深入了解

2020年 數位轉型的資訊安全三大關鍵

全球各企業與組織,莫不致力於數位轉型。往往創新團隊在面臨資安考量時,總是認為資訊安全團隊把關太嚴格、無法快速因應市場變化,而讓企業組織喪失了市場先機。身處後雲端運算時代,邁向邊緣運算、以及正面臨的量子運算與應用,整體數位服務的樣貌與架構方式、應用場景與聯盟生態系的形成,變化甚鉅。在IT服務現代化(Modernization)的同時,資訊安全的策略與架構也與時俱進,資安人員的角色與責任,因應創新的腳步,也隨之適變,更加敏捷,打破資訊安全是企業組織數位轉型過程中的絆腳石的刻板印象,蛻變為啟動與加速數位轉型的關鍵要素之一。沒有資訊安全,數位轉型也不會成功。
DXC Technology 是全球領先且獨立的end-to-end IT服務公司,致力於利用創新的驅動,幫助全球客戶在數位時代不斷的變革與成長的時刻,隨時提供end-to-end的資訊安全服務。
DXC Technology 認為,企業數位轉型要成功且能持續,資訊安全的關鍵要素與做法包括:
1.    Security and privacy by design - Encrypt everything to protect your data
不論是全球法規趨勢、廣大客戶都對於資料的保護高度關注,數位服務中的加密機制是必然的做法。DXC提供資料治理、隱私與資料保護與完整的加密解決方案,運用尖端的加密技術,兼顧安全與提高便利性,提升客戶體驗。

2.    Identity as the core of trust - Verify everything to manage digital identities
萬物皆聯網,人與裝置都有數位身分。
數位身分的驗證與存取管理,不但是組織的課題,也是整體數位生態系面臨的挑戰。DXC提供完整的數位身分與存取管理解決方案,包含數位身分的識別與服務提供、多因子認證、數位身分治理等,運用先進的數位身分辨識技術與驗證機制,減低偽冒的風險,同時提升客戶服務體驗。

3.    Cloud-to-edge awareness and response - Monitor everything to defend against cyber attacks
從地端走向雲端,已是必然,而邊緣運算更是物聯網時代的必然課題,伴隨的網際攻擊突破點(Attack surface)、威脅類型與資安事件遽增也是必然。多數企業組織在面臨雲端議題時,常常面臨哪些服務該上雲的選擇與決策障礙、而雲端環境的資安威脅與防護、供應商的責任與服務水準更是上雲之後的重要課題。DXC提供企業組織該擬訂雲端服務策略、雲端安全規劃的完整服務與託管服務(Managed services),協助企業組織規劃雲端服務的服務模式與佈署模式,在邁向邊緣運算之際,提高在多雲、混和模式與橫跨邊緣運算趨勢的整體可視性(Visibility)、佈建完整的偵測監控機制、弱點管理與確信機制、自動化演練與模擬機制,持續的資安教育與意識提升,才能提升整體應變能力。

各企業組織在投入一定的資源之後,資安防禦的觀念與解決方案的佈建應逐漸趨於完整,更應著重在自動聯防與調度機制,透過定期檢視因應數位服務轉型所帶來的整體威脅變化與風險管理,從People – 人員、Process – 流程與Technology – 技術等構面,調整企業整體資安策略與架構、維持與提升組織的整體資安成熟度。
DXC Technology在協助全球企業組織數位轉型過程中,透過串聯廣大的資安方案生態系與自身不斷創新的平台服務,整合全球資安警示、找出事件背景資訊,並讓資安自動化變得更為簡便,讓客戶的數位策略與商業價值得以實現。
DXC Technology在資訊安全領域的領導地位獨一無二,肩負讓世界變得更安全的重責大任。
我們攜手客戶,一起在數位世界中扭轉乾坤。

深入了解

看 2020 年及往後的 Cyber Security & Insider Threat 演變

立法院 2019 年底最後一刻,三讀通過科技業企盼已久的《營業秘密法》部分條文修正案。新增「偵保令」制度,也被稱為「科技業條款」,針對近年來科技業的洩密情事,許多員工跳槽前,蒐集大量公司機敏資料並投靠競爭對手廠商。修法後的「秘密保持命令」讓檢察官得以在案件偵查過程中,即可對原告與被告發出偵保令;違反「秘密保持令罪」,課以三年以下有期徒刑、拘役或併科新台幣 100 萬元以下罰金的刑責,以杜絕偵辦過程二度洩密。

在內部拿資料,遠比鎖在門外的駭客來的容易
傳統的駭客入侵,需要一層一層由外向內「敲門」穿透,在安全防護體系保護下,需要耗費時間與專業能力,且不一定能成功。反之,換成由內向外穿透,那就容易多了,因為內部已是熟悉作業環境的 Insider,據其專業能力,利用系統漏洞、網路連線技術、各種工具或自行撰寫程式,就可扮演 Insider + Hacker 角色;舉例來說,瀏覽器搭建 DoH 建立私密網路連線,不易被監控,且可輕易對外傳輸資料。在可預見的未來,隨著技術的精進,可將資料帶走的方式,將只會更多,不會更少。

輕忽資料保護的重要性,隨時可能造成資料外洩
駭客竊取的技術指引、各類相關新技術與服務,在網際網路隨處可得,再經由廣域社交網路催化,進一步讓駭客攻擊與內部威脅的界線正在模糊。將「安全」拉到每日運作的個人,他/她可以是一位企業的員工、一位政府的僱員,或是國安軍士官兵,透過易得的內部技術資料,搭配駭客竊取手法,或假裝被釣魚,轉而洩漏給競爭對手或敵對一方,達成遂行自己私人利益,並非不可能;或是輕忽社交工程的設局與大意開啟惡意程式,造成內部資料的加密破壞或竊取外洩,在資安事件新聞上,幾乎周周上演。由此可見,防堵外部駭客入侵竊取的 Cyber Security 與防堵內部竊取的 Insider Threat 是同等重要的。

然而,外部的駭客威脅相較之下,要能發現重要資料在哪裡的機會較為有限;而內部員工與合作夥伴造成大部分比例的資料外洩,而這些外洩事件,通常會造成企業大量的金錢損失,甚或致命的傷害。依據 Cybersecurity Insiders 研究發現,內部威脅中 51% 是有意的,47% 是無心的,約 2% 是動機不明。內部人員在處理公司資料方面有機會出錯,忘記安全規則,忽略組織政策,而意外造成受保護的資料被曝露外洩。這些操作可以是偶然的,也可以是有意的。兩者都會導致資料外洩,但惡意的內部活動通常會產生更大損失,更嚴重的負面影響。

透過 EDR 偵測端點電腦行為,有效阻斷可疑行為
進一步看,內部威脅活動的行為軌跡有可能出現在使用者應用網路或使用電腦和應用軟體的相關記錄上,像是隨身碟使用情況、檔案存取記錄、網頁瀏覽、關鍵字查詢、IM、列印等,這些相關記錄可自 X-FORT 電子資料控管系統取得。行為記錄的分析需要更多元的數據類型與來源,來加以偵測出威脅,並進一步建構出有效的端點偵測與反應 (Endpoint Detection and Respond – EDR) 機制,其中的反應 (Respond),可以包含立即發出警訊、斷開對外網路連結、啟動緊急資安政策等。例如員工連結網站的國家、流量、通訊協定有異常時,就有可能是被入侵或不正常內部人員活動,系統提出適當的判斷處置,以避免災害擴散。又或者外接式儲存媒體 (如隨身碟),檔案寫出數量或容量超過,可彈性的透過主管審核開放、啟動寫出檔案實體備份 (Shadow)、顯示螢幕浮水印等,來掌控風險。

結語
面對日益嚴峻的資安威脅趨勢,對許多資安產品造成巨大的衝擊,解決方案的趨勢朝向嘗試從累積的各項行為記錄,進行大數據分析,加上 AI 技術學習判斷以及 EDR 機制來達成快速風險分析與反饋行動,來重新清晰劃出那條已經模糊界線。資安廠商除了針對駭客與內部威脅各類手法與技術,不斷精進防守的有效性;面對未來未知的各類新興威脅滲透技術發展,我們需要發展不依賴分析已知特徵的解決方案,才能面對幾乎沒有緩衝時間間隔的未知威脅。

深入了解

深化產學鏈結,建構資安培訓環境,培育台灣資安人才

為因應國家發展之資安人力需求,配合國家科技施政目標,教育部推動「資訊安全人才培育計畫」(106年至109年),以挹注資安培育環境布建,厚植資安專業人才為實施重點,強調以實務與產學鏈結為導向的創新培育模式,結合國內大學校院教學能量,期建立以需求為導向之資安人才培訓環境(體系)為目標,協助孕育優質資安人才,提供我國各產業所用。
本計畫藉由建構資安人才培育學習環境及資源共享機制,以主題式結合最新議題,開發創新與跨域應用之資安實務示範課群與教學資源,提升大學校院資安實務教學量能。

辦理資安暑期課程(AIS3)與資安競賽,連結國際講師、國內專家、學者及大學校院資安社群、社團交流,強化學生實務技能與實戰經驗,並推動「臺灣好厲駭」計畫,結合大學教師及國內資安企業專家共同擔任導師(mentor) ,將學校課程理論與企業所需技術及產業知識結合,培育產業需要人才。

推動資安扎根,辦理高中職生資安研習營,課程規劃從體驗到實作,啟蒙學生資訊安全防護意識與認知教育。
積極與國際資安教育機構與社群交流,建立國際資安教育夥伴聯盟,推動短期國際資安教育研習營,培養學生國際化視野及培育國際化資安人才。

深入了解

CYBERSEC 2020 臺灣資安大會 合作夥伴

指導單位

國家通訊傳播委員會
行政院資通安全處
經濟部
科技部

主辦單位

電週文化

共同主辦

社團法人台灣駭客協會
趨勢科技股份有限公司

頂級技術夥伴

思科台灣

策略技術夥伴

奧義智慧科技股份有限公司

頂級企業夥伴

台灣積體電路製造股份有限公司

鑽石級

曜祥網技股份有限公司
精品科技股份有限公司

白金級

中華電信股份有限公司
中華資安國際股份有限公司
台灣易思資訊科技股份有限公司
台灣惠頂益股份有限公司
鉅晶國際
力麗科技股份有限公司
台灣微軟股份有限公司

黃金級

睿科網路科技有限公司
宏碁資訊服務股份有限公司
群環科技股份有限公司
亞利安科技股份有限公司
戴爾科技
果核數位股份有限公司
達友科技股份有限公司
易璽科技股份有限公司
智弘軟體科技股份有限公司
無敵科技股份有限公司
思訊電腦有限公司
金山辦公軟件股份有限公司
台灣恩悌悌系統股份有限公司
台灣路坦力有限公司
橙鋐科技股份有限公司
以色列商瑞得韋爾有限公司
台灣大哥大股份有限公司
TeamT5 杜浦數位安全有限公司
崴遠科技股份有限公司
創泓科技股份有限公司
威雲科技股份有限公司

參展商

竣盟科技股份有限公司
國泰證券投資信託股份有限公司
基點資訊股份有限公司
台灣思杰系統股份有限公司
雲米股份有限公司
中芯數據股份有限公司
情安資訊股份有限公司
力悅資訊股份有限公司
派恩科技有限公司
一休資訊科技股份有限公司
易通科技(股)公司
蓋亞資訊有限公司
教育部資訊安全人才培育計畫
鎮陞科技股份有限公司
漢領國際有限公司
旭辰資訊股份有限公司
來毅數位科技股份有限公司
新加坡商安穩特有限公司
安賽飛有限公司
瀚錸科技股份有限公司
逸盈科技股份有限公司
安華聯網科技股份有限公司
網擎資訊軟體股份有限公司
廣聯科技股份有限公司
聯宏科技股份有限公司
捕夢網數位科技有限公司
立寶科技股份有限公司
思博倫通信股份公司
速博思股份有限公司
聚碩科技股份有限公司
精誠資訊股份有限公司
詮睿科技
台灣特洛奇資訊有限公司
聯達資訊股份有限公司
台灣二版有限公司
京稘科技股份有限公司
台灣威訊得科技有限公司
力悅資訊股份有限公司
展碁
匯智安全科技股份有限公司
擎願科技股份有限公司
辰亞科技股份有限公司

資安共同推廣單位

中華民國電腦稽核協會
中華民國資訊安全學會
雲端資安攻防平台
財團法人中華民國電腦技能基金會
社團法人台灣數位科技與政策協進會
國家中山科學研究院資訊通信研究所
財團法人國家實驗研究院國家高速網路與計算中心
SEMI 國際半導體產業協會
學生計算機年會
臺灣學術網路危機處理中心
財團法人台北金融研究發展基金會
台灣電腦網路危機處理暨協調中心
台灣數位安全聯盟
臺灣電腦安全事件應變中心
國立成功大學資通安全研究與教學中心

臺灣資安館

指導單位

經濟部

主辦單位

工業局
電週文化

執行單位

工研院

協辦單位

資策會

臺灣資安館 參展商

RUITING 叡廷
安碁資訊(股)公司
互聯安睿資通股份有限公司
鎧睿全球科技股份有限公司
歐生全科技股份有限公司
漢昕科技
竣盟科技股份有限公司
區塊科技股份有限公司
全景軟體股份有限公司
中華資安國際股份有限公司
奧義智慧科技股份有限公司
戴夫寇爾股份有限公司
奕智鏈結科技股份有限公司
中華龍網股份有限公司
精品科技股份有限公司
法泥系統有限公司
Globalwisdom 智弘軟體
禾新數位有限公司
鑒真數位有限公司
訊苗科技股份有限公司
大宏數創意股份有限公司
關楗股份有限公司
資安關鍵技術基礎研發計畫
安華聯網科技股份有限公司
網擎資訊軟體股份有限公司
瑞擎數位股份有限公司
台灣信威資訊科技股份有限公司
碩文拓智慧科技股份有限公司
財團法人電信技術中心
關貿網路股份有限公司
優碩資訊科技股份有限公司
資通安全研究與教學中心
崴遠科技股份有限公司
如梭世代有限公司