FineArt News
Unified Endpoint Security會是端點防護的新未來嗎?

Gartner 最近發表了對整個端點安全領域的調查結果。分析研究端點安全的各個方面,用以確定哪些技術正在興起,哪些技術正被更現代的技術所取代,以及未來發展樣態。研究人員指出,統一端點安全(UES)和統一端點管理(UEM)是未來安全的主要發展方向之一。雖然在這些技術的開發仍在進行中,越來越多供應商將各種端點保護產品,整合到一個完全的保護方案之下,採用的意願與需求正在不斷上升。

職場監控的道德與法律考量

從消除員工分心雜務干擾到自動化考勤,企業可以通過多種方式提高工作場所的生產力。一種方法是使用監控和追蹤軟體工具。近年來,工作場所與和員工監控技術變得越來越普遍,特別是隨著數位技術的快速增長,簡化了監控平臺的管理門檻。但如果打算使用此類技術,請務必瞭解相關的法律規範和道德界線。

X-FORT勒索軟體防護對策3層保護

勒索軟體肆虐世界已經超過10年了,從早期的個人電腦中毒被勒索,到現在有組織的對企業進行勒索,儘管企業也加大力度強化資安的防護,但勒索軟體總是有辦法滲透進企業進行勒索,新聞也經常報導大型企業被駭客勒索,其實絕大部分的企業被勒索都是因為『人』不經意的行為導致,比如,在沒有資安意識的情況下開啟郵件裡的不明連結、下載並執行有資安風險的程式等等,除了加強員工的資安意識與知識外,如果能夠管制員工無法隨意執行有風險的軟體是可以大大降低電腦被感染機率。

X-FORT讓電腦卡卡的?!

我們都知道,電腦上的硬體核心CPU只有一個,但是配合作業系統(例如:Windows、Linux)的協同工作,可以將CPU的工作時間分配成很多細小的時段,這些細小的時段可以再分別對應到不同的應用程式(App),讓每一個不同的應用程式都可以雨露均霑,好像都有專屬的CPU可以為其服務,因為這樣的縁故,我們操作電腦時,就好像可以在同一時間內執行很多不同的軟體。

端點防護用 Driver 來控管的優缺點分析

App(應用程式)開啟檔案的過程中,是放在Kernel Mode中的NTFSFAT32等檔案系統中,所以App要開啟一個檔案,不是那麼簡單,必須透經過層層的Windows API,進行開檔前的參數及權限檢查,並由User Mode穿透到Kernel Mode,最後才能使用放在Kernel Mode中的NTFSFAT32等檔案系統。

電腦周邊裝置零信任

電腦周邊裝置因應使用者多元的需求,出現了各種功能的電腦周邊裝置,然而這些周邊裝置對使用者帶來了方便,卻有可能讓企業帶來未知的風險。

IT人員為管理電腦周邊裝置也傷透腦筋,以往裝置控管是採取黑名單技術來禁用目前電腦的周邊裝置,缺點為只能禁用已知周邊設備。在裝置白名單功能下,IT人員可以鎖定每台電腦的裝置白名單清單,就是白名單以外的硬體設備一律禁用,

網路安全逐漸成為ESG 評估的重要指標

近年來,環境、社會和治理(ESG)標準已成為企業績效、聲譽和風險緩解的關鍵指標。成功實施ESG計劃不僅對公司的社會和社群形象加分,還可以對潛在的業績產生正面影響,贏得投資人信心。眾所周知的ESG內容除碳排放,人資發展,負責任的投資和商業道德之外,個資隱私和網路安全正迅速成為在其ESG計劃中披露的重要話題。與CSR 廣泛理想願景的概念相較之下,ESG 更像實際的管理策略。

保護營業秘密,應採取合理的保護措施

十八世紀工業社會興起,十九世紀末,各國在專利、商標、智財、營業秘密的保護,以巴黎公約做為共同遵守的源頭,公約內容至二十世紀臻於完善,若企業有違反公約,諸如商標侵權、盜用商業秘密、虛假廣告、誘餌和轉換策略、未經授權的替換、謠言散播、低於成本的銷售等等行為,則被認定是不正當競爭。公約之外,會再由各個國家在本國制訂法律規範,我們國內分別制定的有專利法、商標法、著作權法、營業秘密法等進行對應,在日本則制定不正競爭防止法來統括。在資訊化時代,大多數的營業秘密以電子檔的形式存在著,舉凡研發文件、核心技術、機密設計圖檔、客戶名單、新產品設計圖…等,尋求能夠落實保護營業秘密的資安機制,是近幾年來各界高度關心的議題。

佈下層層防禦,個資不外洩

個資法上路即將屆滿十年,企業組織為因應法規,須依法落實個人資料保護,整合資訊安全,以降低風險與罰則衝擊。非公務機關若違反法規除罰鍰外,主管機關得依法派員檢查、銷毀個資,甚至可公布違法公司違法情形及其公司名、負責人姓名。就個資法適用對象,並非只有金融、服務、醫療業者要重視,一般製造業和高科技製造業,因為產業的質變而擁有大量業務聯絡人以及服務第一線使用者的個人資訊,自也不能輕忽個資法的影響。因此,資料外洩防護及個資盤點偵測的整合,成為企業資安防外洩的二大課題。

精品科技攜手安資捷,有效保護機敏資料

X-FORT 電子資料監控系統在端點上提供了強固的資料外洩防護方案。範圍涵蓋使用者活動監視(UAM,User Activity Monitoring),端點裝置控管(Device Control),應用程式控管(Application Control),資訊資產管理(ITAM)等全方位的端點安全。為了強化端點外洩防護,更加精準的掌握資訊外洩內容,精品科技將原有外洩防護X-FORT,擴充對資料內容偵測,與業界個資偵測服務工具代表安資捷 PrivacyID整合,強化DLP在資料安全上的防護方案。

面對勒索型攻擊,端點防護提供自保

近幾年來,勒索型攻擊成了駭客最有效的獲利模式,甚至將機密資料販售給其他對手廠商。無論您是否支付贖金,都要面對機密資料已經外洩的風險,對於這波新型態的攻擊,許多專家指出企業除了強化閘道設備之外,也需要重視端點防護的工作。

因地制宜的政策管理,不同工作場域防護零死角

移動辦公和遠距辦公已是企業工作型態的一環,如何讓員工不論是在公司內、公共場所、家裡等不同地方辦公又能同時兼顧資訊安全,減少讓員工因為在外辦公,有意或無意地造成公司機密資料外洩。因地制宜的政策管理就顯得格外重要,規劃得宜的政策管理,除了在不同工作場域可以防止資料外洩;同時又可讓辦公人員順利完成工作,讓企業在防止營業秘密外洩與工作流暢度上可以取得一個平衡的管理方式。

如何使用 APC 進行 DLL 遠端注入

要說明什麼是DLL注入之前,首先我們必須要先瞭解兩個名詞,一個是行程(Process),另一個是執行緒(Thread)。

我們一般在電腦上看到的程式,就是所謂的行程(Process),例如:WINWORD.EXE,EXCEL.EXE等,我們可以將行程看成一個多種資源的集合,包含程式碼、資料、記憶體、周邊、作業系統提供的資源等。如果擬人化的話,可以將行程看成一個家庭的組合,一個家庭中可能有電視、冰箱、床具、成員…等各種家具資源,這些資源都是屬於在這個家庭之中。

端點防護上的應用程式零信任

應用零信任體系架構,組織企業不再假設定網路邊界內的使用者是受信任的, 而是採用"零信任"方法,在授予使用者存取之前,必須對所存取的資源進行驗證,最常被提到的就是ZTNA(Zero Trust Network Access)。但是,這樣的架構忽略了端點本身的安全性防護等級並不足夠。攻擊者利用端點作為跳板,成了零信任模型中最薄弱的環節。他們就可以擁有端點作業系統並代表用戶身分,一旦通過身份驗證並被授予存取權後,在企業環境中橫向移動,並進一步入侵。

不分類資料,也能有效控制資訊外洩

幾十年來,DLP工具依據一個決策標準:內容分析與資料分類。判斷檔案內容是否含有與敏感資料,辨識符合模式比對(Pattern Matching),或者之前被分類標記為敏感資料。一些更先進的分類方案,還包括時間變數,讓資訊在特定日期之後便更改狀態。如上市前可能是公司機密,時間到就變公開。但敏感資料數據有多種形式,並且工作情境經常發生變化,使得模式比對變得困難且不可靠。再由於加密或其他混淆(打亂或編碼)方法,文字內容也可能被掩飾遮擋,使內容分析效果大打折扣。

次世代DLP系統的考驗

DLP Data Loss Prevention 或稱為 Data Leakage Prevention,資訊外洩防護系統,名稱顯示了此類系統旨在解決的特定任務:防止有價值資訊的洩漏。雖然這解釋了這些系統的主要任務,但隨著時代的演進,這個概念已經包含了額外的含義。次世代 DLP的解決方案,不僅要可以防止有意和無意的洩漏,還要幫助企業應對一些其他方面的安全挑戰。

螢幕擷圖是沒有辦法中最好用的辦法

螢幕擷圖就是主動把使用者電腦的螢幕操作畫面擷圖下來成為圖片,並存放至特定位置。數位軌跡(LOG)包含兩種呈現方式,一種為文字記錄,例如電腦登出入、文件操作、電子郵件、列印、網頁瀏覽、軟體使用,一種為數位影音記錄,例如影片、圖片。假設在文字記錄都已完備下,兩種格式的記錄各有優缺點,當然兩者可以互相搭配是最好的,那甚麼情況需要留下螢幕擷圖記錄?實際上還是依據企業實際情況而定。

Windows 10 CIG 避免應用程式被注入

Code Integrity Guard (CIG) 程式碼完整性保護機制,簡單的說,是禁止程式載入未被授權的動態連結程式庫 (DLL) 和二進位檔案。

CIG 是從Windows 10和Windows Server 2016開始導入的一項程式碼保護機制,Microsoft的Edge瀏覽器即支援CIG,除此之外,一般的軟體公司也可以在自己的應用程式當中加入CIG機制。支援CIG的應用程式只能載入Microsoft和Windows Store簽署的動態連結程式庫 (DLL) 和二進位檔案,如此,就可以防止應用程式被注入駭客的程式碼。

縱深防禦,有效保護混合工作模式

中世紀城堡設計了護城河、高牆層層包圍,組織需要多方面層次的方法來保護敏感資料。縱深防禦安全對於在應用程式中存儲敏感資訊的金融服務至關重要,因為這些數據通常包含姓名、位址、email帳號和社會安全號碼等 PII。保護這些資料的最佳方法是部署多種防禦措施,因為沒有任一個單一選項是完全絕對可靠的。 如果一個安全控制失敗或駭客利用漏洞,惡意人員可以立即存取存儲在應用程式中的所有敏感數據。多層次的防護可能看起來是多餘的,但如果一個保護層失敗,其他的控制層能夠以不同系統層次阻擋。

子分類