Main

資安巡航 守護無垠

Ultimate Security for Business Longevity

Slide 1
Image is not available

檔案加密
限制人員存取權限
文件加密中心(DEC)
管制檔案的唯讀、列印、編輯權
支援多種開發環境
明密文交互防護

Image is not available

控管外接式儲存裝置/MTP裝置
控管印表機、光碟、無線網卡
控管共用資料夾、網頁瀏覽
控管雲端硬碟
記錄IM(Skype、LINE)交談記錄
檔案行為操作記錄

Image is not available

軟/硬體資產自動盤點
軟體授權管理
記錄各種硬體異動
控管各式軟體
Hotfix資訊管理
畫面擷取

整合裝置態勢與使用者行為監控架構零信任端點

資料遺失防護(DLP)長期以來一直是企業資訊安全策略中不可或缺的組成部分。傳統的 DLP 解決方案主要設計目的是透過監控資料內容及執行預先定義的安全政策,防止敏感資訊未經授權洩漏。這些系統通常依賴關鍵字匹配、文件指紋辨識或等技術來識別機密資訊。雖然在許多情況下有效,但這些方法是過去在企業資料具備規律或固定格式,大多儲存在集中式資料庫,並透過良好控制的網路環境存取的時代所發展出來的。然而,現今新創組織工作地點,存取及分享資料的方式已產生巨大變化。具備邊境安全,集中資料庫的存取方式還是必要,但跟不上非結構化資料的存取保護需求。

整合裝置態勢與使用者行為監控架構零信任端點
先進的科技推進了內部威脅風險

我們目前正面臨職場內部威脅管理極為艱難的時期,這主要是因為工作方式,伴隨著先進工具的使用和地點的快速演變。遠端與混合辦公的興起,讓有效監控員工行為和監控資料存取變得更加困難。如今,IT專業人員及資安團隊對遠端工作如何影響內部風險表示重大擔憂。

面對一個現實,員工現在幾乎可以從任何地方工作,公司配發裝置難以全面覆蓋;通常使用個人裝置或未加密的網路,這造成組織面臨的新漏洞。曾經用來保護敏感資訊的實體保護不再適用,公司必須尋找新方法來保護其資料,同時對現今工作內容的分散特性有能力進行稽核。

先進的科技推進了內部威脅風險
辨識內部威脅的技術潛在指標,需要哪些感測器?

Sensor for Potential Indicators of Insider Threats

根據CERT SEI insider threat 計畫,提供分析用的Data Set分成五個檔案,logon.csv, email.csv, device.csv, http.csv, files.csv,其中

csv 是用戶端連接的USB裝置;
csv是所有與可卸除式媒體存取相關的檔案;
csv 包含存取、上傳、下載檔案的網站。

辨識內部威脅的技術潛在指標,需要哪些感測器?
從內部風險到內部威脅:供應鏈與第三方存取的隱藏危機

內部風險與內部威脅

內部風險與內部威脅雖然它們都源自於相同來源--內部使用者,但兩者之間的差異在於意圖和影響。內部風險包括無意和有意的行為,而內部威脅僅側重於故意破壞。當內部人員的行為從潛在變為實際行動,從意外變為故意時,風險就變成了威脅。另一個重要區別是組織如何應對每種風險。內部風險需要主動監控、教育訓練和緩解策略,以防止人為錯誤升級為真正的威脅。

從內部風險到內部威脅:供應鏈與第三方存取的隱藏危機
強化遠距防護:如何透過 Endpoint DLP 主動偵測內部洩密行為

據CNBC報導,台積電透露透過偵測“未經授權的活動”發現了一些商業秘密洩露,除立即展開調查,同時對涉案人員實施嚴格紀律處分。該公司宣佈,其內部安全團隊檢測到可疑活動,這些活動可能表明未經授權存敏感的製造流程和專有技術。公司正在與網路安全專家和執法機構密切合作,以確定潛在違規行為的全部範圍。

強化遠距防護:如何透過 Endpoint DLP 主動偵測內部洩密行為
previous arrow
next arrow
客戶數量 - copy
保護客戶數
0,000+
安裝電腦數
0,000+
專利數量
0+
公司成立
0yr
Slide 1
產品優勢
Image is not available
100%台灣研發

精品研發團隊位於台灣新竹,由交大實驗室中,一群志同道合的學長學弟所組合而成的團隊,為一家專業的軟體研發公司。

Image is not available

在台北、新竹、台中、台南、高雄設立服務據點,並在日本東京新宿設立子公司,提供快速、優質的服務。

Image is not available
通過ISO 27001

精品領先同業通過ISO 27001 資訊安全管理認證。在研發資安產品的同時,展現重視公司內部資安的決心。

Image is not available
專利數最多

相較於其他資安研發廠商,精品擁有國內外超過130項產品專利,讓您在使用資安系統時,更加放心。

 
Designer
零信任管理裝置
聰明辨識Type-C

裝置控管

不論受外部攻擊、內部威脅與資料外洩,連接端點的外接裝置無疑是個危險的管道。裝置控制還有助於防止網路資源被濫用或不當利用;防止未經授權的使用者存取設備,另一方面也算提高生產力。除簡單的阻擋、關閉裝置外,更要考量盡可能降低業務營運的衝擊。
單純的阻擋連接介面,無法應對現今複雜的工作流程;檔案或資訊被複製出到外部實體裝置的途徑,除了裝置的連接,還有檔案系統、檔案管理員、應用程式、作業系統等環節,每一層都可以阻斷外洩的途徑。除了USB介面之外,其他的介面(Type-C)也會產生外接儲存裝置。
在家工作的比例增加,連接額外視訊會議裝置、音訊設備等,使得資安管理更為複雜。單單禁用USB 介面或禁用裝置,導致合理使用的裝置受到限制。提供辨識相同介面的各種類型裝置分別控管,不但能適應彈性工作調整,也確保資料不外洩。

 
Designer
面對勒索型攻擊
端點防護提供自保

勒索攻擊

勒索軟體的演變持續發展的趨勢中,旨在通過竊取後威脅公開洩漏受害者的資料,逼使受害者不得不付贖金,以此來對抗備份和災難復原工具等傳統防禦措施。不同於以往僅僅綁架資料勒贖,這種以逼迫公開資料為獲利為手段,未來將成為更大的威脅。
隨著業務運作比以往都更具移動性,移動設備和作業系統將越來越針對;隨著員工使用個人設備,存取和共享公司的敏感資訊,這些將成為攻擊者入侵的絕佳選擇。
針對各攻擊階段特性,利用端點防護的優勢,保護裝置上的資料。例如應用程式控管,將不使用的 AP 禁用,或限制AP、使用者存取網路或資料夾,避免勒索軟體的發作、擴散後的破壞。搭配檔案加密、備份機制,確保最後防線,維持持續營運。

 
Designer
因地制宜的政策管理
不同工作場域防護零死角

權限設定

業務代表在總公司時,X-FORT套用的是指定的使用者政策。之後被公司派遣到海外分公司出差,在途中使用筆電修改簡報,這時候離線政策生效。到了分公司之後,進辦公室連線使用,此時X-FORT agent 判斷所在網段,自動切換套用當地網段政策。因需要額外寫出檔案到隨身碟,在出差期間增加設定暫時政策。以上這些過程,完全不需IT 人員介入修改政策。

 
Designer
遠距工作資安防護管控

Telework

因應疫情衝擊,許多企業減少出差與大型活動,除實體辦公室人員需分區、分組、分流辦公,部分員工居家遠距辦公等措施降低衝擊,但也帶來新的資安危機。
[多層存取] 導入跳板機制,外部遠端連線僅限連入組織的中繼主機,並強化身份認證
[網路監控機制] 啟動連線存取記錄、連線活動記錄、辦公區操作記錄、上網行為記錄
[限制存取連結裝置] 限制遠端連線分享連結本機資源、防止企業資料外流到遠端存取設備 (如:RDP分享本機磁碟)

 
Designer
動態偵測事件
有效反應阻絕

EDR 事件反應

有別於固定資安政策對工作的衝擊,偵測條件在既有的資安政策下,賦予更彈性的機制。透過各種事件偵測結果,給予使用者不同反應動作。
[情境1]
可用於監視使用者對特定內部伺服器存取活動,監測異常網路流量行為、使用可疑port連線等;並在活動發生時,可立即主動切斷使用者對該伺服器的連線。
[情境2]
使用者因業務需求,需小量的將檔案寫出到隨身碟,但一般資安政策只能設定開關,一旦開放就只能採用記錄來達到事後稽核的目的。採用EDR則可在固定時間內,如1hr發現有大量寫出,就可採取阻擋隨身碟的動作,並立即通知管理者。

 
Designer
作用於端點裝置的小型NAC

SVT 伺服器安全通道

員工帶 BYOD 到企業環境中使用,可能帶來不預期的危害。現代的IoT 或可攜式智慧運算裝置越來越小,像是Raspberry Pi 這樣的裝置,能來用來滲透連接企業網路。由於太小,實體安全機制可能都很難發現。IT 和資安團隊應啟用針對性的安全設定,必須防止未經授權的裝置存取企業網路資源,以及存取辦公用的電腦裝置。
在企業內部部署的端點安全防護方案,由中央集中控管,必須識別用戶端彼此是互為信任;即使是信任的裝置,還要進一步限制其存取的網路資源。就像一個小型的NAC,當存取活動發生時,端點的防護程式檢查對是否也具備合法的防護程式;再進一步確認可以存取的目的資源,例如CRM、ERP等。即使員工瞞天過海,通過層層門禁,也擁有身分驗證;但裝置不是防護系統所認可的,即無法存取,保護了資料不致外洩。

 
Designer
金融業端點防護缺一不可

金融業端點

ATT&CK 認為,攻擊行為最後還是落在端點上,95%以上的端點都裝有防護方案,然而傳統預防已知攻擊方式,無法對應對傾向以正常合法方式進行的攻擊,以致效果不彰。
NIST認為最有政策落實點(PEP,Policy Enforcement point),正是端點設備。回歸到資料保存與移動本身,監管單位的要求,保存與傳輸使用加密保護;依據資料內容判斷,標記與記錄使用者行為;把守重要出口,限制檔案傳輸。
• 加密機敏檔案,並保留各式使用者操作記錄
• 端點出口端,寫出檔案審核放行控管機制,留存使用者軌跡記錄
• 遠端帳號管理,刪除不必要的用戶端帳號
• 檢視使用者登入登出系統時間,避免員工之帳號遭盜用之情事,防範並查明異常入侵事件。

 
Designer
CPE比對結果一鍵上傳VANS

政府 / CPE 軟體描述

盤點軟體資產,自動比對CPE字典,輸出作業系統、軟體應用程式的準確資訊,一鍵上傳VANS系統比對弱點。輕鬆符合法規稽查要求,不遺漏終端裝置的軟體漏洞。

• 支援CPE字典更新,及使用自訂字典
• 自動蒐集端點上安裝軟體資產
• 比對CPE字典,轉換成軟體版本統一描述格式
• 軟體名稱相似度可調整,提高相容性
• 調整演算法剔除不合適的比對結果
• 輸出結果上傳VANS系統比對弱點
• CPE比對結果可輸出JSON,EXCEL
• 可利用CPE 識別結果查詢NVD,CVE
• 軟體異動與更新追蹤與報告

X-FORT 是完整的資料安全防護解決方案,包含Data Leak Prevention、Data Protection 和 IT Asset Management。 防止資訊洩漏遺失,並提供應用程式管理、電腦資產盤點及遠端遙控的管理系統。

Client-Server架構的端點資料安全防護解決方案,可保護網路環境中的端點裝置,免受內部威脅和惡意行為的影響。提供多層次控管,由底層裝置鎖定、Driver過濾、檔案存取、應用程式控制、網路存取做有效管控,再搭配主管審核例外開放,EDR依照事件動態進行反應增加管控項目;更能處理潛在危機,進而保護商業資訊,以防止終端使用者將資料外洩到組織外。

 

 全方位防護


X-FORT因應現代快速變化的複雜環境,整合了各種保護技術,提供全方位的防護: 

  • Data Leak Prevention:本機外接裝置及網路行為外洩防護
  • IT Asset Management:資訊資產管理,包含軟/硬體資產管理、軟體授權管理、軟體控管
  • Data Protection:文件使用權限管理及加密保護
  • User Activity Monitoring:使用者行為監視與稽核,包含檔案操作、網路行為操作等
  • 伺服器安全通道:網路存取控制,只允許信任用戶端存取伺服器,並防止未授權裝置存取

 產品效益

 

  • 安全隨「機」帶著走:遠端連線、跨廠區、不管身處何方工作,全自動切換資安政策
  • 全盤掌握周邊裝置:周邊裝置零信任,有效控管電腦周邊裝置,避免資料外流
  • 有效阻擋惡意程式:應用程式零信任,不讓未知應用程式(如:惡意程式)執行
  • 全面限縮網路行為:IM、視訊軟體,檔案上傳全知道
  • 資料加密帶不走:管控加密檔案,具有權限才可開啟編輯
  • 軌跡記錄有跡可循:稽核員工各式操作行為,保護企業也保護員工
  • 動態偵測,有效反應阻絕:依使用者操作行為,動態強化控管政策 

 

簡介影片


 

  

控管範圍 

X-FORT可以幫您控管所有周邊裝置、網路行為等,並將操作行為記錄下來,做為未來的稽查重點。 

 
Data Leak Prevention  端點防護 
  • 外接式儲存裝置控管
  • MTP裝置控管
  • 光碟裝置控管
  • 列印裝置控管
  • 一般裝置控管
 
  • 共用資料夾控管
  • 通訊控管
  • 網頁控管
  • 雲端控管
  • 電子郵件控管
  • 傳輸控管
  • SVT伺服器安全通道

Data Protection  資料保護 
 

IT Asset Management 資產管理
 
  • 檔案加密
  • 檔案內容過濾
  • 檔案活動監視
 
  • 資產管理
  • 軟體安控
  • 應用程式白名單
  • 遠端控管
  • 檔案派送
  • 線上服務