因應新型冠狀病毒肺炎疫情,CYBERSEC 2020 臺灣資安大會延期至2020年8月12日(三)-8月14日(五) 舉行。大會持續受理報名,並將更新相關規劃於網站。

×

8 / 12 - 14

南港展覽二館

MAKE IT SAFER

持續改善‧全面強化

資安新知

Cyber Insight

關於中華電信用資安情資阻擋駭客攻擊這檔事

數位轉型是企業強化競爭力的關鍵戰略,企業在追求成長的過程中將大量使用到混和雲技術、DevOps、物聯網技術、5G、大數據分析、人工智慧 (AI)、社群媒體、金融科技 (FinTech) 等關鍵技術。而依照所屬行業的不同,企業在進行轉型過程的同時,也會面臨各式新型態的資安威脅,為組織的營運甚至存續帶來挑戰。

中華電信從本身與駭客多年資安攻防經驗出發,剖析 2020 台灣企業所面對的新資安威脅,同時也分享如何透過分析找出關鍵情資,切斷駭客對受駭裝置的控制,有效阻擋大規模資安攻擊的經驗。

中華電信以 AI 與網路情資建構資安服務,幫助企業阻擋持續變化的攻擊,企業可以透過情資整合提升既有資安設備防護能力,主動防堵未知駭客攻擊,在內部橫向感染發生之前就加以控制,將損失降到最低,再搭配網路基礎設施聯防的資安機制,有效提升企業資安防禦縱深。 

深入了解

CrowdStrike Falcon 整合次世代防病毒 (AV)、端點檢測和回應 (EDR) ,以及7天24小時威脅偵測服務,這些功能及服務只需要透過一個羽量級代理程式(sensor)就可以提供。

全球資訊安全領導廠商CrowdStrike® (Nasdaq:CRWD) 透過重新定義雲端時代的資訊安全:建立從地端到雲端的安全防護平台,來阻止駭客入侵。CrowdStrike Falcon® 平臺的單一羽量級Sensor架構,利用雲端人工智慧 (AI),為企業提供即時的端點保護和高能見度,不管端點設備是否連線,都能阻止針對設備而來的攻擊。採用專利技術CrowdStrike Threat Graph®,CrowdStrike關聯分析從全球即時收集到的每週超過 2兆5千億筆的事件,打造全球最先進的安全資料平臺。
 
借助 CrowdStrike,企業可以從雲端的Falcon平台,得到更好的保護效果、不影響系統效能,並且獲得立即建置、即刻生效的即時價值。
 
關於CrowdStrike,只需要記住一件事:阻止所有的攻擊。

深入了解

趨勢科技推出全方位雲端資安防護服務平台

雲端資安的巨大風暴已儼然成形,您該如何應對?您是否對於爆炸式雲端基礎架構服務內容感到壓力又不得不去面對,應用程式開發團隊需要更有效率的型式來達到企業CI/CD的要求,在此同時IT團隊必須肩負企業整體資安的使命絲毫無法鬆懈,由於雲端架構的設計改變,我們將面臨更多新形態的資安缺口,此外又必須符合法規要求及規範,許多單一雲端資安解決方案都有不易管理、不易部署的缺點,既缺乏彈性,又無法提供 IT 團隊所需的資安可視性來因應快速崛起的風險。無論企業正處於雲端轉型的哪個階段,企業需要一個能夠滿足雲端移轉計畫策略需求的解決方案。
Trend Micro Cloud One™ 全方位雲端資安防護服務平台
提供了簡化、自動化且彈性的優點
1.    採用單一簽入(single-sign-on)來存取所有服務
2.    使用者與雲端服務登錄一致性整合
3.    單一管理主控台強化可視性
4.    彈性的採購及計費方式
5.    完善且靈活的可擴展功能平台
Trend Micro Cloud One™ 讓客戶不論將現有應用程式移轉至雲端、開發團隊需要開發新的雲端原生應用程式或是為實現卓越的雲端營運的需求,皆能在單一平台上提供業界最全方位的資安防護,滿足企業多數雲端移轉計畫的策略需求。
Trend Micro Cloud One™ 能彈性解決客戶當下的挑戰,並隨著雲端服務的快速演進而不斷創新,提供工作負載防護服務更強化容器防護與應用程式防護、網路防護、檔案儲存防護以及雲端資安狀況管理查核,來確保雲端基礎架構組態設定的最佳化。 
Trend Micro Cloud One™支援所有主流的雲端供應商,包括 Amazon Web Services (AWS)、Microsoft Azure 及 Google Cloud。您挑選雲端、平台及工具,我們負責提供具備 API 整合功能的防護與領先的技術合作。
當您在善用雲端所帶來的營運和經濟效益時,有效保護您的工作負載、容器環境以及雲端架構極其重要,一旦疏忽了任何一個環節,便可能造成安全上的漏洞,讓威脅有機可乘,進而引起嚴重的資料侵害。Trend Micro Cloud One™ 雲端資安防護服務平台,讓IT 維運人員滿足開發人員需求並兼顧企業風險管理,一方面運用新興雲端服務來加速開發應用程式,將雲端資安防護自動化及簡化,滿足企業雲端計畫策略所需的彈性,以全方位的思考來看待雲端專案和目標,提供企業級的防護來讓雲端徹底發揮其應有的效益和效率。 
Trend Micro Cloud One™  平台2020 年第一季上市,率先整合以下其中三項服務:工作負載防護、網路防護、應用程式防護。其他服務將先於 2020 年上半年先推出獨立產品,並於 2020 年底左右完成整合至平台當中。

•    Trend Micro Cloud One – Workload Security
•    Trend Micro Cloud One – Container Image Security
•    Trend Micro Cloud One – File Storage Security
•    Trend Micro Cloud One – Network Security
•    Trend Micro Cloud One – Conformity
•    Trend Micro Cloud One – Application Security

深入了解

從世界到台灣,看特權帳號管理的過去與未來

世界資訊安全的趨勢
世界權威機構Gartner在2018年6月發表對資安長十大安全項目,特權帳號管理(PAM)排名第一位,也蟬聯2019第一位,主因包含駭客攻擊盛行,約80%駭客入侵透過特權帳號進行,設備的帳號密碼顯已不如想像中安全,如人工進行高安全強度管理,人力精簡下又顯得不切實際,因此導入特權帳號系統會是現今最好的選擇,雖還未見到Gartner發表2020的資料,但預計特權帳號管理仍會是2020 年最大的資安挑戰及趨勢之一,也是我們難以完全迴避的課題。

ANCHOR 特權帳號管理與稽核平台
ANCHOR是第一套、也是唯一一套台灣技術自主研發的特權帳號管理系統,除了在台灣,ANCHOR已成功導入於美國紐約、洛杉磯、中國大陸等地,過程中我們發現台灣客戶普遍用人精簡,如美國可能3個人管理1套重要系統,而台灣1個人往往管理3套系統不只,緣於台灣過去擁有科技與製造厚實基礎,資訊管理於是自然被要求養成化繁為簡的能力,操作簡便同時在過程中自然符合資安要求,才是符合台灣需求色彩的特權帳號系統,ANCHOR是台灣自主研發的特權帳號管理系統,自然更俱有以上台灣資訊業特色。

深入了解

Allot 物聯網安全-企業確保 IoT 服務的解決方案

物聯網設備已經從各方面貼近我們的生活,包括醫療保健、能源、運輸安全和維護。這些服務,有些被定義為國家層面的關鍵基礎設施,也是惡意犯罪的主要目標。

芬蘭曾經因為 DDoS 攻擊而導致供暖系統無法運作,這證明了確保物聯網和物聯網服務連續性的必要性。易受攻擊的連接設備也會對部署它們的企業構成威脅。Verizon 的 2017 年資料簡報摘要中描述,某所大學歷經了 5,000 台設備,進行了數百次 DNS 查詢,這使得該機構的整個網路速度變慢,並限制了對許多互聯網服務的訪問。

Allot IoT Defense (AID) 使企業能夠在網路層保護物聯網部署,解決兩個主要問題:
* 物聯網服務保護- 確保物聯網設備的服務連續性並保護它們免受攻擊。
* 物聯網基礎設施保護- 保護物聯網網路和企業網路基礎設施,為物聯網及其IT系統提供連接。

Allot Secure Service Gateway 使企業能夠定義使用策略,以控制對 IoT 設備的訪問,並監控物聯網設備與授權伺服器之間的通信通道。其挑戰在於大量提供細微性存取控制和流量監管。
全球部署在運營商網路,資料中心和企業網路中的 Allot 多業務平臺可以監控數百萬個流量,並具有最大的物聯網部署所需的規模和穩健性。

可接受的使用策略可以通過以下列方式定義:
* 授權與 IoT 設備通信的伺服器的IP位址/域
* 允許通信的協定和應用程式的類型
* 允許通信的時間/星期幾
* 通信允許的新連接數和 BW 數
這些策略可用於減少攻擊面並限制攻擊者控制 IoT 設備的能力。

Allot Secure Service Gateway 通過 Allot ClearSee Network Analytics 提供強大的分析功能。分析是物聯網防禦的關鍵組成部分,可提供對物聯網部署的全面可視性。Allot ClearSee 可擴展以提供即時和歷史分析,使 IT 運營能夠識別設備、通信模式、協定和應用程式使用情況以及網路利用率。這些功能可用於故障排除、趨勢分析、規劃和定義策略,以實現網路優化和行為分析與實施。

IoT Defense 基於 Allot Secure Service Gateway 和 Allot 多服務平臺的現有功能。以確保物聯網部署的服務可用性,並在出現問題時保護物聯網基礎設施。

深入了解

奧義智慧首創AI驅動資安防護 從點線面讓駭客無所遁形

臺灣資安新創奧義智慧營運邁入第 3 年,半年前甫獲得新加坡淡馬錫Pavilion基金與臺灣華威創投CID集團等兩輪創投資金共約新臺幣2.5億元,2019年繳出漂亮的成績單,訂閱(Subscription)新約金額翻倍突破億元,AI資安監控自動化程度達9成,繼成立日本子公司以即時服務日本上市客戶,亦打造新加坡子公司的資安服務中心,以服務東南亞客戶。

點: 個別片段的資安線索 恐淪為瞎子摸象 

過去好人使用很多性能強大的資安產品,但可能疊床架屋,駭客反而可以聲東擊西觸發玲瑯滿目的資安告警,資安人員得付出更多心力才有機會釐清發生甚麼事。若要改變這種不對稱的態勢,負責產生告警的源頭必須要了解駭侵情境,譬如 MITRE ATT&CK 駭侵手法框架中的哪一招,這樣的告警才有協助資安人員理解威脅是甚麼。

線: 入侵戲法人人會變 巧妙各有不同

當前企業仰賴SIEM為驅動的資安監控中心(SOC)來偵測駭客入侵,但實務上卻仍往往後知後覺多數。越來越多的駭侵是一連串的華麗連續技,而非一招斃命。以至於資安人員所倚重的物證型(Artifact-based)資安調查很難勾稽出駭侵行為。MITRE ATT&CK 駭侵手法框架羅列3百多種駭客手法,不同的駭客族群各自有偏好的連續技與戰術組合,恰好反應實務上空窗期最久的多屬於這類脈絡型(Context-based)複雜駭侵。這類攻擊所產生的告警橫跨多種資料類型,多是難以規則化的可疑活動,企業的資安人力幾乎耗盡在勾稽脈絡型可疑行為,"自動化"程度很低,得靠老師傅經驗從SIEM去大海撈針抓壞人。

面: 惡意程式只是冰山一角 真正的案情又是甚麼

雖然全世界的已知惡意程式已逼近10億個之譜,但駭侵行為卻不必然得靠惡意程式。MITRE ATT&CK 駭侵手法框架在駭客"起手式"(Initial Access)列有 11 種不同入侵技巧,其中最廣為大眾所知的社交工程釣魚郵件,很高機會都可以騙到用戶帳密,而不須用到惡意程式。緊接著駭客可使用各式合法程式如 PowerShell "創作" 各種危險的程式代碼,因為沒有具體的檔案可以分析,駭客執行完後又沒有檔案可以保全證據,種種複雜”案情”不容易規則化,這些都必須仰賴夠強的 AI 來勾稽,把各種看起來微不足道的片段告警,勾稽成 MITRE ATT&CK 手法,最終描繪出一個完整案情。

好人有主場優勢,善用每個端點上的點線面情報,絕對能讓壞人疲於奔命,無所遁形。

深入了解

Tenable 在漏洞風險管理領域榮獲三冠王 — 在準確性、覆蓋率和零日漏洞研究方面排名第一

在Tenable,我們致力於將我們的研究團隊視為一個關鍵的差異技術提供者。我們在研發方面的投資大量心血,讓客戶在提供其工作所需的資料和確保其企業安全方面能產生根本上的差異。近日的協力廠商研究報告也證實,我們對客戶的嚴格承諾以及由此而生的市場領導地位。
根據這份新報告,我們與主要競爭對手相比後,顯示出 Tenable在獨特的 CVE 覆蓋領域處於領先地位。報告顯示,我們是一間值得信賴和忠誠的漏洞風險評估領導廠商,在獨特的 CVE 覆蓋領域,我們年復一年地不斷擊敗競爭對手。
• 覆蓋率第一,無與倫比的深度和廣度
• 精準度排名第一,業界最低的誤報率及六西格瑪準確度
• 零日漏洞發現量排名第一(2019 年 — 至今 93 個)
表面來看,這些數字雖令人印象深刻。但若考慮到每一個CVE,Tenable 的研究團隊需要評估多個平台上的不同偵測選項時,您很快就會意識到此數字乍看之下還要大很多 — 因此甚至更可怕。
該報告共測試了三套漏洞管理解決方案,分別為:雲端型漏洞管理平台  Tenable.io、Rapid7® InsightVM 和 Qualys® Cloud Platform。測試報告顯示,Tenable.io 對公共漏洞和暴露 (CVE) 的覆蓋比其他受測解決方案高 22%,根據網際網路安全中心 (CIS) 基準衡量,其安全組態是同類工具的近三倍。
報告重點如下:
• CVE 漏洞覆蓋名列第一:Tenable.io 的 CVE 覆蓋比 Qualys Cloud Platform 和 Rapid7 InsightVM 分別高出 9009(22%) 及  8218(20%)。
 
• CVSSv2 高風險漏洞的 CVE 漏洞覆蓋名列第一:從 1999 至 2018 年,Tenable.io 每一年在新型高風險 CVE覆蓋的表現均優於 InsightVM。在同期間的絕大多數年份中,Tenable.io 在新型高風險 CVE 覆蓋的表現亦優於 Qualys Cloud Platform。
 
 
• 在大部分頂級企業供應商的 CVE 漏洞覆蓋名列第一:在 24 間供應商中,Tenable.io 在其中 23 間的覆蓋高於 Qualys Cloud Platform,在其中 15 間的覆蓋高於 Rapid7 InsightVM。
 
• CIS 基線覆蓋名列第一:在 CIS 基準覆蓋領域,Tenable 是 Rapid7 的三倍(126 比 43),此比 Qualys 高出 19%(126 比 106)。
 
憑藉在漏洞研究和產品開發的深度投資,除 Tenable.io 外,Tenable.sc™ 和 Nessus® 同樣支援 Tenable領先市場的 CVE 和 CIS 基準覆蓋。Nessus 在覆蓋和精準度方面均表現優異,除了實現了業界最低誤報率,也符合六西格瑪準確率要求。Tenable Research 也在業界率先發現零日漏洞,2019 年迄今已發現 93個零日漏洞。
Tenable 區域主管 Terry Mou 指出:「自 Nessus 發布以來,我們與安全領域的同仁合作建立了最大的漏洞偵測知識庫和業界最大的安全研究團隊。投資和知識讓我們得以協助客戶更迅速、準確地識別並解決漏洞風險。Principled Technologies 的測試報告就是另一個有力佐證,此體現了我們在協助客戶迅速、有自信地處理業務方面的領先地位。」

深入了解

特權存取安全是有效實施網路安全計畫的基礎

CyberArkNASDAQCYBR)是特權存取安全領域的全球領導者。特權存取安全旨在保護整個企業、雲端及   DevOps Pipeline   內的資料、基礎架構及資產,屬於IT安全性的關鍵層。CyberArk   交付業界最方位解決方案,可降低特權憑證及秘密資訊造成的資安風險。CyberArk   司深得全世界領先企業的信賴,包括一半以上的財富   500   大公司。這些公司利用   CyberArk   產品來防止外部攻擊者及內部惡意使用者發起攻擊。CyberArk   是一家總部位於以色列佩克提克瓦市(Petach Tikva, Israel)的跨國公司,其美國總部位於麻塞諸塞州牛頓市(Newton, Mass)。公司還在美洲、歐非中東、亞太地區及日本設有辦事處。

作為業界領導者,惟有   CyberArk   擁有相關技術專業知識及經驗,可交付創新型解決方案,使雲端優先企業及推動數位化轉型的企業可快速輕鬆地部署、使用及管理特權存取安全解決方案,特別是在混合雲環境中運行的解決方案。

CyberArk 主席兼   CEO Udi Mokady 指出:『特權存取安全是有效實施網路安全計畫的基礎。隨著展開 SaaS 及雲端優先環境中運營的客戶日益增多,CyberArk必須依託我們掌握的廣博知識及對攻擊承受面的深入瞭解,交付專為混合環境設計的創新型安全解決方案。通過提供易於部署的進階 SaaS 解決方案,CyberArk 將成為現代化企業首選的安全合作夥伴。』

 

CyberArk 將為交付基於 SaaS 的安全解決方案設定新的標準:

運用 CyberArk Alero 實現零信任遠端廠商存取 CyberArk Alero 是一個動態解決方案,可協助遠端廠商降低採用 CyberArk 存取關鍵系統的風險。此外,CyberArk Alero可使企業能夠快速輕鬆地設定及管理遠端廠商存取,進而提高運營效率及生產率。這款基於 SaaS 的新型產品提供零信任存取,使連接CyberArk特權存取安全解決方案的遠端廠商能夠實現對特權活動的全面可見性及控制。CyberArk 是首家也是唯一一家在單一解決方案中組合零信任存取、生物識別身份驗證與即時設定的廠商,並且無需使用VPN、代理程式(agent)或密碼。與傳統的 VPN 解決方案相比,CyberArk Alero 可協助遠端廠商將啟用過程從數小時縮短至數分鐘。

CyberArk 特權雲端運用 PAM SaaS 來降低風險 CyberArk 特權雲端是 CyberArk 的特權存取安全即服務產品,可協助中型企業增強其持續發現及管理整個企業內的特權憑證、記錄並稽核特權連線以滿足合規要求的能力。由於可立即運用 CyberArk Marketplace 整合 150 多種憑證及特權連線管理功能,因此 CyberArk 特權雲端提供整合客戶現有技術堆疊的最簡便解決方案。

有關 CyberArk 的更多資訊,請瀏覽網站:https://www.cyberark.com/zh-hant/

深入了解

2020 郵件威脅趨勢分析

在Proofpoint 提出People-Centric Security概念後,近期內也針對近一年的威脅提出新的預測。在預測報告中指出,電子郵件依然是多數威脅的首選媒介。加上於建構於雲端的電子郵件系統(如Microsoft Office 365和GSuite)本身也將成為威脅參與者的主要目標。

而勒索軟體的威脅,將在2020年繼續鎖定關鍵任務環境中的伺服器和端點設備。而同時間組織將越來越多地發現,一旦他們成為勒索軟體的受害者,他們就已經受到通用惡意軟體的威脅,這些惡意軟體會造成潛在的未來漏洞並暴露資料

在2019年,透過URL散佈惡意軟體的郵件持續超過惡意附件。儘管大多數用戶會避免開啟來自未知發件人的附件,但是雲端應用和存儲的普及率不斷提高,這意味著我們所有人都可以通過點擊連結來查看,共享各種內容並與之交互。威脅行動者將在2020年繼續利用這一點,這不僅是因為其在社交工程中的有效性,而且因為URL可用於掩蓋日益複雜的感染鏈,從而使檢測比簡單鏈接的有效負載更加困難。

同時Proofpoint也警告威脅活動複雜度將繼續增加並精進社交工程的陷阱,以誘騙用戶安裝惡意軟體。Proofpoint一直在看到BEC策略通過威脅者使用LinkedIn,線程劫持和多條良性電子郵件等多個聯繫人進入威脅者的惡意軟體和網絡釣魚活動,一旦他們與受害者建立了融洽關係,他們最終會提供惡意下載。同樣,旨在下載其他功能或感染後繼發性惡意軟體的模組化惡意軟體將繼續保持行為者以後可以利用的“安靜”感染趨勢。
多樣的威脅,將在2020持續的延續與發展,這也對企業在整體訊息防護上,增加了更多的難度,透過了解未來的趨勢,將是企業在建構防禦的必要條件之一,也能讓企業更加了解可能的風險為何。

深入了解