FineArt News
DRM 如何協助DLP ?

文件權限管理(DRM或IRM) 和資料外洩防護(DLP)工具軟體,在一起使用時如何達到互補運作,有效地提升組織的資訊安全。由於COVID-19,工作性質方式發生了變化,我們需要為組織發展探索新的解決方案,以確保組織的用戶使用資料的安全。

DLP 與 IRM 能夠滿足資料零信任目標?

隨著越來越多的公司開始使用雲端服務,資訊外洩的威脅以及隨之而來的法規要求和罰款只會增加。因此,組織和機構需要預判和適應不斷變化的IT環境。近來常被倡議的零信任方法,對於資訊安全和隱私的保護可能是理想的框架。DLP可能是最接近零信任的方案,也最常被提出來討論。零信任模型的運作基於這樣的想法,即任何使用者都可能構成威脅,並且不能被信任。零信任原則要求對用戶身分和存取控制進行持續的信任驗證。

API Hook V.S. Driver Hook

因為一般的應用程式,都是在軟體公司已經編譯好的執行檔,功能及特性都已經固定,除了原廠的支援,無法再修改功能,而Hook 技術,則是提供第三方的軟體工程師,去”修正”這些原廠執行程式的方案,例如:在Windows上,可以直接使用外接碟,這是Windows出廠時,提供的功能,但是如果我們希望將檔案拷入外接碟時,自動備份拷出的檔案,就必須使用Hook技術,對Windows進行”修正”。

外部人員操作特定任務電腦的安全與責任歸屬

在企業中有許多系統或是服務是使用合作廠商開發的產品,由於系統建置在組織內部,當發生問題亦或者產生特定問題時,往往需仰賴廠商人員進行排除,此時須安排一台工作用電腦給予操作,並且對外部人員須設定嚴格的政策,對其權限進行控管。

針對外部人員使用的電腦進行權限控管,係對於雙方的一種保護,當廠商進行特定任務時發生資安事件,內部人員可立即透過記錄與控管的反映,更快速找出問題產生的所在。

資料分類與外洩防護的挑戰

資料數據企業最關鍵的資產。據統計2020年平均每人每天創造出1.7MB 的資料,全球一年產生 2.5 quintillion Bytes(10 的 18 次方)。難怪內容過濾和識別資料,是外洩保護方案中,所面臨的最複雜和最具挑戰性的流程。據IBM的分析報告,資料外洩的平均總成本達到360萬美元以上,而如果是遠距上班這成本再多出約80萬美元。這結果顯示出資料分類為資訊外洩防護的重要依據。

認識 USB 裝置

USB-IF協會是負責維護USB (Universal Serial Bus)規格及合規性的組織,其所制定的標準,讓開發人員及製造商能更容易維護一致的資訊,以確保能開發向下相容的產品。

USB是一種數據通信方式,也是一種資料匯流排,而且是最複雜的匯流排之一。

實際上,在USB協定中,設備是依主、從模式連接,所以分成 USB Host及USB Device兩類,簡單的說,USB Host是指可連接USB 設備的硬體,例如:我們使用的PC上都有USB的插孔,而USB Device則是一般常見的移動式設備,例如:手機、行動碟…等。

我們一定要資料分類才能預防外洩嗎?

對於那些開始實施DLP或試圖以有意義的方式,重新構想DLP的人來說,這個問題常常是頭等大事。然而資料分類常常會圍繞一個假設,期待人或人工智慧系統,能夠自動化分類資料。這假設幾乎不會成立,所以答案是"不一定"——儘管事實上,真正的答案是有點微妙。

多層次的裝置控管兼顧安全有效與業務彈性 Part 1

首先在端點安全上,為了避免混淆,控管端點連接的裝置,本文中稱 Device Control 為裝置控管。為什麼裝置需要進行主動式管理?在過去的一年裡,我們看到在家工作的人數出現了爆炸性的增長。這一趨勢將在 2021 年之後繼續下去,其中最大的擔憂是網路攻擊的興起,因為它比冠狀病毒爆發前的時間增加了 400%。比起在公司工作,在家上班的實質安全更難以掌握,管理連線與連接裝置都比不上在公司受保護的環境。

資訊時代  資安為重

對現今的企業組織而言,資訊可謂是相當重要且應受保護的資產,有鑑於此,國內外政府對於資訊安全相關政策與法令的制定,也相當重視,期能挹注國家之力,提升全民的資安意識。

X-FORT剖析電腦外接裝置控管細節

當下電腦可外接設備的連接埠主流是USB、Type C等,這些連接埠可接入的設備繁多,主要以外接式儲存裝置為主,例如外接硬碟、隨身碟等設備,這些設備也是讓資料外洩的主要管道,另一種是資料傳輸類型的硬體例如:外接網卡、藍牙傳輸器、印表機等都是可能讓資料外洩的管道,以下我們將討論利用X-FORT來達到控管外接裝置的方法。

淺談OT資安的挑戰

由於智慧製造的興起,人工智慧與大數據的應用需要更大運算力,OT漸漸的使用IT系統融合替換傳統OT基礎架構。然而這樣的趨勢正在引入新的漏洞和風險,安全和風險管理則需要更新方法策略來應對。OT向IT 系統的融合,再加上物聯網在工業環境中使用,對許多資安實務推動形成新的挑戰。

遠端工作新常態造成的內部資安威脅

自COVID-19危機爆發以來,遠端工作可能是未來新的工作常態,即使員工將來可能會回到疫情大流行前的生活。部分人因為防疫而在家工作,部分辦公室可能因為人數與空間效率考量,朝向比以往更加偏遠地區改租。同時也發現居家異地辦公,可能會節省空間和通勤成本、提高生產率和提高員工滿意度等好處。

X-FORT 註冊碟

可將隨身碟、指紋碟、市售的外接式儲存裝置等在X-FORT伺服器上註冊,並且只允許註冊過的外接式儲存裝置可被存取使用,其他未經註冊者,將無法使用。

端點防護v.s.零信任

端點移動中,控管怎麼跟著走

端點裝置指的是公司配發的筆電設備,在離開公司的安全環境後,除了防毒軟體防範病毒或木馬的攻擊外,公司機密資料保護工作就落到端點防護軟體上。

對於會移動的筆電管理員必須預先制定所有情境下的控管政策,以下是建議作法

擴展零信任機制到端點裝置,不僅僅是人的身分驗證

使用零信任架構保護企業免於利用身分的入侵攻擊,是一種公認有效的網路安全防禦方法,許多企業現在流行以這種策略主軸構建安全防禦。

零信任機制強調身分管理和網路存取控制,超越了過時的“信任,但驗證”預設處理方法,而是強制要求“永不信任,始終驗證”的座右銘,這對要求法規合規性的稽核或風險管理部門,無疑是最完美的最好的自然答案。

安全的遠端連線存取

一場疫情突顯遠端存取的重要

當今的商業環境要求員工和供應商,有權存取公司的網路和應用程式,無論他們在哪裡或使用什麼設備。即使人員身在荒郊野外,越來越多的業務可以在雲中進行,包括技術支援、電子商務、記錄存儲和其他常規業務功能。

允許從任何地方遠端存取任何設備很方便,但每當遠端存取組織網路時,都會讓你的業務容易受到駭客和竊賊的攻擊,可能會破壞網路和或竊取有價值的資料。企業需要防護方案來保護網路免受破壞和威脅,同時提供企業營運所需的安全遠端存取。

軟體系統自動化測試取代人工測試

在軟體測試中,自動化測試指的是使用獨立於待測軟體的其他軟體來自動執行測試、比較實際結果與預期並生成測試的過程。在測試流程確定後,測試自動化可以自動執行的一些重複但必要的測試工作;也可以完成手動測試無法達成的測試。對於持續交付和持續整合的開發方式而言,測試自動化是至關重要的。

如何實施零信任程式執行

應用程式控管機制中,傳統常見的做法是用黑名單的方式,阻擋惡意程式或不需要的程式執行。白名單採取相反的方法,預設情況下拒絕執行任何未獲准許的應用程式。這種"預設拒絕"的方法,可以提供更多的安全性;最大的原因是這麼做可以防止未知的惡意程式執行,即所謂的"零日"攻擊。在零信任架構上來說,任何未在白名單中的程式,都屬於不信任的應用程式,預設阻擋執行。

Hook API讓應用程式乖乖轉彎,駭客也是這麼做

我們知道,一些應用程式在設計完成後,就已經定版了,程式會依照特定的邏輯運行,除非拿到原始碼,修改後,重新編譯,否則無法更改程式的既定流程。例如:Notepad.exe 在原始的設計上可以開啟硬碟上的任何檔案,如果我們希望一個特別的 Notepad.exe 不能開啟在 C:\Security 目錄下的檔案,顯然和原始的設計不符。如果要達成上述的目標,強迫改變Notepad的行為,就必須使用Hook API的技術。駭客和安全防護間的攻防,也常會使用 Hook API 技術,來改變某些應用程式的行為,所以有必要進一步瞭解 Hook API 技術是什麼。

  1. X-FORT 應用程式控管信任機制
  2. X-FORT勒索軟體防護方案
  3. WFH的X-FORT端點零信任架構
  4. 逆向工程分析漏洞如何被利用
  5. 居家辦公,自動切換資安政策很重要
  6. 快為電腦的重要檔案戴上口罩 防範勒索病毒就用FAC資料夾防護
  7. 解構Target Ransom & Malware Steal的技術手法
  8. 讓安全政策隨行動辦公室的時空主動變換
  9. 記錄可視性,X-FORT 追根究柢
  10. 透過X-FORT解構非常規操作行為
  11. 阻斷勒索!端點控管讓 EDR 反應更直覺快速
  12. 白名單的原理 : 讓誰進家門?
  13. 中小企業也能做到資安零信任
  14. 端點控管必須內外防護兼具
  15. 內外防護兼具,X-FORT的監控防護建議
  16. 帳號管理為什麼這麼重要?
  17. X-FORT FAC 資料夾防護,協助防止勒索
  18. 為什麼端點防護要自動切換的安全規則?
  19. 資料保護: insider 或 outsider?
  20. 從惡意程序與勒索軟體檢視軟體白名單價值與挑戰
  21. Targeted Ransomware技術分群與減災作為
  22. 利用偽裝欺敵找出內部威脅來源
  23. 員工電腦隱藏的破口,IT須小心對應
  24. 在企業資料安全上,DLP的EDR 能幫上什麼忙 ?
  25. 保護內部Windows File Server 的挑戰
  26. 勒索軟體發作,從減災做起
  27. 2020年度客戶教育訓練重點迴響
  28. 伺服器防護面面觀
  29. 外接裝置控管分類(外接裝置/模擬裝置的威脅)
  30. 考量隱私、道德與責任,才能順利推動資訊安全
  31. 資安政策自動切換,保有工作彈性與安全強度
  32. 端點防護EDR (Endpoint Detection and Response)
  33. 【臺灣資安大會直擊】內賊如何閃避IT監控偷資料?精品科技揭露常見隱寫術與混淆手法
  34. 2020資安大會,化被動防禦為主動偵測,阻斷可疑活動
  35. Context 對 IT Security 的重要性
  36. 企業建置Windows Server應具備安全準則
  37. 攻防的不對稱,防守難顧全
  38. 2020日本遠距工作與資安面面觀
  39. 管制限制多一些,被勒索也變的困難一些
  40. 導入內部監控系統最重要一定要做的事情?
  41. 資安系統需要定期維護更新的重要性
  42. 內外威脅無所不在,以Zero Trust 安全框架內部安全
  43. 強化VDI環境的安全防護
  44. 強化BYOD安全,落實遠距工作管理
  45. 大型製造業最在意的資安治理之道
  46. Agent-Based 與 Agentless ITAM 資訊資產管理系統,哪一種適合你 ?
  47. 資訊外洩防護系統規劃建議實務
  48. 遠距上班成為趨勢,兼顧效率與安全
  49. 半導體業 導入內部資安系統面面觀
  50. 使用者行為惡意活動通常更難被發現