FineArt News
多層次的裝置控管兼顧安全有效與業務彈性 Part 1

首先在端點安全上,為了避免混淆,控管端點連接的裝置,本文中稱 Device Control 為裝置控管。為什麼裝置需要進行主動式管理?在過去的一年裡,我們看到在家工作的人數出現了爆炸性的增長。這一趨勢將在 2021 年之後繼續下去,其中最大的擔憂是網路攻擊的興起,因為它比冠狀病毒爆發前的時間增加了 400%。比起在公司工作,在家上班的實質安全更難以掌握,管理連線與連接裝置都比不上在公司受保護的環境。

資訊時代  資安為重

對現今的企業組織而言,資訊可謂是相當重要且應受保護的資產,有鑑於此,國內外政府對於資訊安全相關政策與法令的制定,也相當重視,期能挹注國家之力,提升全民的資安意識。

X-FORT剖析電腦外接裝置控管細節

當下電腦可外接設備的連接埠主流是USB、Type C等,這些連接埠可接入的設備繁多,主要以外接式儲存裝置為主,例如外接硬碟、隨身碟等設備,這些設備也是讓資料外洩的主要管道,另一種是資料傳輸類型的硬體例如:外接網卡、藍牙傳輸器、印表機等都是可能讓資料外洩的管道,以下我們將討論利用X-FORT來達到控管外接裝置的方法。

淺談OT資安的挑戰

由於智慧製造的興起,人工智慧與大數據的應用需要更大運算力,OT漸漸的使用IT系統融合替換傳統OT基礎架構。然而這樣的趨勢正在引入新的漏洞和風險,安全和風險管理則需要更新方法策略來應對。OT向IT 系統的融合,再加上物聯網在工業環境中使用,對許多資安實務推動形成新的挑戰。

遠端工作新常態造成的內部資安威脅

自COVID-19危機爆發以來,遠端工作可能是未來新的工作常態,即使員工將來可能會回到疫情大流行前的生活。部分人因為防疫而在家工作,部分辦公室可能因為人數與空間效率考量,朝向比以往更加偏遠地區改租。同時也發現居家異地辦公,可能會節省空間和通勤成本、提高生產率和提高員工滿意度等好處。

端點防護v.s.零信任

端點移動中,控管怎麼跟著走

端點裝置指的是公司配發的筆電設備,在離開公司的安全環境後,除了防毒軟體防範病毒或木馬的攻擊外,公司機密資料保護工作就落到端點防護軟體上。

對於會移動的筆電管理員必須預先制定所有情境下的控管政策,以下是建議作法

X-FORT 註冊碟

可將隨身碟、指紋碟、市售的外接式儲存裝置等在X-FORT伺服器上註冊,並且只允許註冊過的外接式儲存裝置可被存取使用,其他未經註冊者,將無法使用。

擴展零信任機制到端點裝置,不僅僅是人的身分驗證

使用零信任架構保護企業免於利用身分的入侵攻擊,是一種公認有效的網路安全防禦方法,許多企業現在流行以這種策略主軸構建安全防禦。

零信任機制強調身分管理和網路存取控制,超越了過時的“信任,但驗證”預設處理方法,而是強制要求“永不信任,始終驗證”的座右銘,這對要求法規合規性的稽核或風險管理部門,無疑是最完美的最好的自然答案。

安全的遠端連線存取

一場疫情突顯遠端存取的重要

當今的商業環境要求員工和供應商,有權存取公司的網路和應用程式,無論他們在哪裡或使用什麼設備。即使人員身在荒郊野外,越來越多的業務可以在雲中進行,包括技術支援、電子商務、記錄存儲和其他常規業務功能。

允許從任何地方遠端存取任何設備很方便,但每當遠端存取組織網路時,都會讓你的業務容易受到駭客和竊賊的攻擊,可能會破壞網路和或竊取有價值的資料。企業需要防護方案來保護網路免受破壞和威脅,同時提供企業營運所需的安全遠端存取。

軟體系統自動化測試取代人工測試

在軟體測試中,自動化測試指的是使用獨立於待測軟體的其他軟體來自動執行測試、比較實際結果與預期並生成測試的過程。在測試流程確定後,測試自動化可以自動執行的一些重複但必要的測試工作;也可以完成手動測試無法達成的測試。對於持續交付和持續整合的開發方式而言,測試自動化是至關重要的。

如何實施零信任程式執行

應用程式控管機制中,傳統常見的做法是用黑名單的方式,阻擋惡意程式或不需要的程式執行。白名單採取相反的方法,預設情況下拒絕執行任何未獲准許的應用程式。這種"預設拒絕"的方法,可以提供更多的安全性;最大的原因是這麼做可以防止未知的惡意程式執行,即所謂的"零日"攻擊。在零信任架構上來說,任何未在白名單中的程式,都屬於不信任的應用程式,預設阻擋執行。

Hook API讓應用程式乖乖轉彎,駭客也是這麼做

我們知道,一些應用程式在設計完成後,就已經定版了,程式會依照特定的邏輯運行,除非拿到原始碼,修改後,重新編譯,否則無法更改程式的既定流程。例如:Notepad.exe 在原始的設計上可以開啟硬碟上的任何檔案,如果我們希望一個特別的 Notepad.exe 不能開啟在 C:\Security 目錄下的檔案,顯然和原始的設計不符。如果要達成上述的目標,強迫改變Notepad的行為,就必須使用Hook API的技術。駭客和安全防護間的攻防,也常會使用 Hook API 技術,來改變某些應用程式的行為,所以有必要進一步瞭解 Hook API 技術是什麼。

X-FORT 應用程式控管信任機制

X-FORT應用程式控管,具備簡單又容易管理的規則,不增加管理者負擔就能保護端點安全,同時支援黑、白名單技術。黑名單又稱為「阻擋名單(Blocklist)」,當X-FORT系統發現黑名單的程式,立即阻擋執行。缺點為難以完全列舉所有的惡意程式;相反地,白名單又稱為「通行名單(Allowlist)」,適用於防範未知的威脅(如勒索病毒、零時差惡意程式)。

只有X-FORT白名單規則的程式允許執行,名單外的程式預設禁止執行。規則限制比黑名單還嚴謹,更能提供全面的資安防護。

X-FORT勒索軟體防護方案

根據日本IPA(情報處理推進機構)發布2021年日本企業資訊安全10大威脅,勒索軟體已從去年的第五名今年大幅躍升到第一名,可見對企業進行勒索攻擊已經是駭客的主要收入來源,他們會採取攻擊有可能交付贖金的企業,已非當初的亂槍打鳥方式了。雖然企業的資安防禦在提升,但面對集團化的駭客組織他們也在精進勒索軟體攻擊的方法,導致企業防禦更加困難,面對勒索軟體企業除了被動的防守外,下面介紹勒索軟體發作四階段的應對計畫是可參考的方向。

逆向工程分析漏洞如何被利用

如果想成為一名真正的資安防護專業人員或電腦鑑識調查員,那麼了解軟體在原始碼的工作原理是必然不可少的。您需要能夠分析漏洞如何被利用的原始碼,或者分析惡意軟體原始程序才能真正理解它。反組譯是將二進位可執行檔轉換為更易於人類理解的高階語言的過程。通常這意味著將可執行程式轉換組合語言,再反編譯成為 C或其他高階語言的原始碼。

居家辦公,自動切換資安政策很重要

異地工作的資安挑戰

當疫情大流行而迫使組織,從完全在公司內辦公,或混合辦公室/遠端辦公,快速轉向配置遠端工作環境。這一轉型最緊迫的挑戰之一是:公司要在極短時間內給居家人員準備設備,另一方面全面性調整資安架構與政策。重要的是考慮遠端工作的員工所使用裝置,除了工作之外,可能同時用於購物、支付帳單和一般 Web 瀏覽活動,這會增加洩漏露組織資料的風險。

快為電腦的重要檔案戴上口罩 防範勒索病毒就用FAC資料夾防護

近日新冠病毒疫情趨嚴,人人戴口罩、勤洗手、保持社交距離、減少不必要外出。同樣面對網路世界盛行的勒索病毒,企業如何有效保護電腦中的重要檔案,除備份外,還有其他方法? 有的!透過端點防護機制,利用應用程式白名單限制保護資料夾存取行為,就有如口罩的保護篩選作用,做到事前阻斷惡意程式,讓電腦中重要的文件多一層保護。

解構Target Ransom & Malware Steal的技術手法

這幾年Ransomware的新聞頻傳,雖然各個企業也因此提出相當多的對策與防範機制,但Ransomware還是日益猖獗且不斷的進化。Ransomware從一開始的加密受害者的資料,進而勒索贖金;到竊取受害者的資料,再對受害者勒索贖金否則就公開資料進而威脅受害者;到現在Ransomware不只是加資料加密還另外將資料竊取走,再對受害者進行贖金的勒索。不管中那一種勒索病毒,都會讓受害者損失慘重。

Targeted Ransomware這兩年開始出現,更是讓企業氣得牙癢癢的Ransomware攻擊模式,Targeted Ransomware是高度客製化的Ransomware,專門針對被鎖定的企業,對該企業製造客製化的Ransomware,進行嗅探偵測找出脆弱點,潛伏在企業的系統中伺機透過漏洞進行攻擊,進而勒索該企業,若不付贖金就會公布機密資訊的方式,讓各個大企業乖乖就範。

讓安全政策隨行動辦公室的時空主動變換

2019年年底開始爆發的COVID-19疫情持續漫延,因為疫情的關係帶動了遠距工作及遠距學習的新型工作及生活方式。俗話說東北有三寶,行動工作也要有三寶 --- 筆電、手機、充電寶(行動電源)。新世代行動工作者只要有筆電、手機、再加上行動上網,隨時隨地都可以工作、學習。

但其實遠距或行動工作處處潛藏著危機,日本IPA調查2021年資訊安全10大威脅,其中第三名是今年新入榜,針對遠距工作等新常態工作方式的攻擊。過去一年多以來日本疫情一直控制不下來,東京都、大阪府等已經實施了好幾次緊急事態對策。不只賞櫻活動降溫,今年連五一黃金週也泡湯了,東京奧運延後了一年還不一定能辦成。精品科技在東京的子公司從去年3月東京開始爆發大規模疫情後,一直到目前都採取居家辦公,我們和NTT DATA等合作伙伴的活動也全都改成線上會議。這些新工作常態正面臨著前所未有的挑戰與威脅,這也讓有心人士有可趁之機。

透過X-FORT解構非常規操作行為

內部威脅的範圍可能與一般認知不同,不一定如組織所想像的直接。除了當前的員工和管理人員外,還可能是可以存取特定系統的前員工,第三方顧問或業務合作夥伴都可能是內部威脅。

業界相關研究表明,將近20%的員工可以存取組織內的所有敏感資訊,這意味著,任何知道組織的網路資源和IT生態系如何運作的人,都可能成為內部威脅。阻止內部人員竊取重要資訊是一項非常艱鉅的挑戰,但仍有一些方法可以減輕惡意內部人員相關的風險,並檢測可能洩漏組織關鍵業務和敏感資料的異常行為。

子分類