FineArt News
Context 對 IT Security 的重要性

上下文在安全漏洞管理中,佔了重要而不可或缺的必要地位。不僅如此,上下文帶來的作用遠遠超出了漏洞管理的範圍,並且實際上在企業IT安全的所有領域(尤其是在安全威脅情報方面,以下簡稱情報資訊為情資)都具有重要的意義。安全威脅情報的核心目的是獲取有效訊息資訊,以有效地保護網路及資訊系統。不論在防護上或安全評估當中,Context Analysis意味著更少的誤報和更多的有效發現。令人遺憾的是,由於大部分安全系統缺乏上下文資訊,使得許多防護工作未能取的應有的優勢。

企業建置Windows Server應具備安全準則

從四月份起迄今,台灣不少企業或官方單位遭受到駭客入侵,尤其是勒索病毒的破壞,讓企業端營運資訊系統受到嚴種破壞,讓企業營運產生許多的衝擊。在營運資訊系統上都是核心主機群以及資料庫主機。相關受害主機中Microsoft Server更佔一大部份。IT或資安部們在面對這樣衝擊時,確實需要更細膩的手法,來有效降低壞的風險。因自身累積實務經驗,與大家分享一份細膩的Windows伺服器建置維運安全準則。讓資訊部門在Windows Server建置或維護時,有一個較為安全的設計準則,來達成主機安全運作。當面對攻擊入侵、內部破壞、系統故障時,都有相對應處置對策,降低後續除錯或重建的各類成本。

攻防的不對稱,防守難顧全

為什麼攻防難對稱 ? 攻擊者具備的優勢

實體戰場通常易守難攻,考慮後勤補給問題,有武器攻擊密度問題,有地形障礙,場地空間容量限制等。虛擬世界的戰場剛好相反,幾乎沒有限制;而且攻擊者具有無限複製分身的特性,可以來自四面八方。

2020日本遠距工作與資安面面觀

遠距工作(英:Telework, 日:テレワーク),對於員工、企業,帶來的好處摘要如下:

  • 對員工而言,遠距工作減少交通壅塞和意外,省下通勤時間,並降低碳足跡
  • 對企業而言,遠距工作可減少疾病傳播,減少辦公室成本、增強持續營運能力

日本政府近幾年推展遠距工作的力度,逐年增強且頗有節奏,這裡面有其時空背景。

管制限制多一些,被勒索也變的困難一些

勒索軟體的問題似乎隨著疫情增加,有點趁亂起風趁火打劫的感覺。一些指標型的大型組織內部受到攻擊,造成用戶端檔案損失,工作延誤停擺,甚至連伺服器也受到影響。

「我想保護Server Farm,不想成為下一個受害者。我能做點什麼?」

導入內部監控系統最重要一定要做的事情?

在台灣由於個資法等資安法規的推動,加上近年來不景氣下許多高科技與中小企業裁員所連帶產生的資料外洩風險,讓企業高層擔心影響公司存亡的機密及重要業務或客戶資料,會因擁有存取資料權限的主管或同仁離職而外洩至公司外。而法規中提到,企業需要提供相關的資料外洩證據,而電子監控系統具備各式電腦行為操作記錄,因此企業採購電子監控系統的意願比以往增加許多,即使內部IT預算縮減,導入內部監控系統仍是現在與未來在資安防護上勢在必行的作法。

資安系統需要定期維護更新的重要性

為何資安軟體系統需要定期維護?

先談談軟體維護,也許你會認為,為什麼應該把成本再花在已經購買的東西上,而且可能已支付過客製費用。軟體維護的概念聽起來並非十分容易被人接納,但身為專業資安從業人員,應該理解維護的必要性。這並不是因為軟體開發出來一年後就會改變,而是資訊科技世界一直在改變。

內外威脅無所不在,以Zero Trust 安全框架內部安全

Zero Trust 以嚴格身份驗證過程所建立的安全使用模式。換個說法就是企業或組織在任何時候都不應信任其週邊內外的任何實體,將防禦範圍從廣域網路服務使用及週邊,縮小到個人或小群資源,更專注於資源保護。雖然初期建構的定義應在網路層面上,但是放到更大面向的端點使用安全更可展示其安全價值。換言之,透過身份驗證和管控授權的使用者及其端點裝置,在管控政策下放行或有限度使用應用程式、網路活動、外接裝置、資料及服務(參見示意圖)。透過管控限制保護企業資料、應用程式和使用者端點裝置免受各類威脅侵害及竊取。

強化VDI環境的安全防護

VDI 是組織尋求降低成本、實現運營敏捷性和增加收入等,最受歡迎的虛擬化技術之一。對於許多企業而言,實體端點設備在管理、軟體修補和防範網路威脅方面,流程非常繁瑣。另一方面,VDI可以讓 IT 管理人員,為用戶提供集中管理的桌面環境及資源。不僅在筆記型電腦上,在任何具有顯示器的設備上幾乎都沒問題。無論使用者從何處發動存取連線,VDI 都可以集中和安全的方式存取和管理資訊。但這並不意味著資安管理部門,可以忽略監視使用者及系統的活動,疏忽了識別其他安全威脅的可能。別忘了,VDI 裡面也可能有被惡意程式破壞,也可能外洩資訊,這些是VDI沒有能力完全自行解決的議題。

強化BYOD安全,落實遠距工作管理

在過去BYOD 和 Telework(遠距辦公) 是完全不同考量,然而面臨未來疫情發展,遠距工作成為維持營運必要。而在短時間內為了Telework ,一次補足所有設備給員工,也會是沉重的負擔。不但如此,仔細分析以往的IT 投資,都是在公司的基礎建設、資訊設備上面;而且大部分的業務內容,適合在公司內完成;完全以在公司內工作為考量,並不會兼顧居家上班的需要。除了像是人身壽險業,設備資產所有權多為業務從業人員所有。

大型製造業最在意的資安治理之道

製造業是以製造出有價值產品的產業,他與農業或服務業最大的不同是,製造業會有工廠產出產品,從設計研發到生產等一系列具有標準化的產品製造流程,這中間經過詳細的研究、計畫、評估來製造符合標準的產品,而服務業是以服務人,針對人提供各種差異化、客製化的產品為主,雖然現在製造業與服務業之間的界線已經慢慢模糊,但是以下我們還是以傳統金屬製造業來舉例說明。

Agent-Based 與 Agentless ITAM 資訊資產管理系統,哪一種適合你 ?

資產管理的挑戰

資產管理對於不同規模和業務屬性的組織,帶來了截然不同的挑戰。規模較小的組織,尤其是在新創啟動階段,所擁有資產可能還很少,因此認為沒有必要對其進行正式管理與稽核。如果整個公司的 IT 資產成長到一定規模,或者IT資產(如筆電)會隨員工出門行動;就可能認為需要對資產規畫流程,進行追蹤管理。

資料是現今組織的生存命脈,因此防止資料外洩是 IT 團隊和管理階層的當務之急。資料外洩的原因很廣泛,從內部人員疏忽,錯誤操作、被外部駭客竊取資料惡意曝光,造成的後果也有很大差異。關鍵業務流程很容易受到中斷,而重要關鍵文件最終落入競爭對手,可能造成致命性的後果。組織還可能面臨政府合規罰款和商譽損失,進而失去客戶信任。

針對疫情需要,各公司都計畫遠端工作。藉此建立策略,並為未雨綢謀做好準備。由於武漢肺炎病毒傳播,遠端上班成為許多企業新選擇,有些人甚至需要通宵。雖然少有組織認為準備好大規模遠端工作,但可以採取相關措施及評估,讓員工和公司團隊都有好的體驗。

我們正在被迫進行世界上最大的遠端辦公實驗,到目前為止,很多組織通過親身體會感到這並不容易。

台灣半導體技術,全球首屈一指

台灣半導體產業在全球中扮演重大的角色,其半導體核心技術層面上更是有相當亮眼的成績,透過外銷產品、設備也讓台灣科技迅速的在全球曝光,更讓全世界見證了台灣的技術專業。而在這高技術產業中,意指有著非常專業且敏感的技術資料,對於整個半導體產業上的資安要怎麼做? 要從何處著手而起?

為何需要監控員工電腦行為活動 ?

組織決定開始監控員工電腦行為活動,通常有兩個原因:

針對性反應調查:可能已經發生了一些不好的事情,或者懷疑發生了或即將發生一些不好的事情,組織有理由調查某人或一群人。第二個原因是預防準備措施,採取主動積極策略:組織尋求改善內部安全,抵禦內部威脅,提高生產力和效率;或兩者兼而有之。

X-FORT訴求保護機密檔案,防堵有心人士在未經授權的情況下,將檔案帶離開公司。但近年來勒索病毒猖獗,檔案除了外洩外,還大幅增加在內部被破壞或勒索的風險。

勒索病毒主要目的在於讓使用者的電腦檔案加密,並要求支付贖金才能復原檔案,遭受攻擊的使用者,為了救回電腦裡重要的資料,只能付錢給駭客,或接受檔案無法使用的損失。

企業準備好了嗎?

伴隨疫情瞬息萬變與不確定性,「提前佈署」讓公司正常營運,或因需要員工居家上班,甚至全面性施行在家遠距上班。應該是高層、IT、資安、管理、稽核要慎重思考的重要工作。以公司營運來說,都不樂見到本項對策的正式啟用,更期盼可以平安常態工作。但「勿恃敵之不來」,是更主動積極策略。

零信任(Zero Trust) 是由2010 John Kindervag所提出概念,而Google則再2017年以Beyond Corp加以實踐完成。若將「零信任」當成一個資訊安全框架,特別應用在Insider Threat管控上。「零信任」基本精神是以「企業不信任企業邊界內外的所有實體」為前題,思考資訊安全防護機制,包含各類端點裝置(不論是否連網的裝置)、人員(組織、雇員和第三方合作商)、應用程式(包含PC應用程式、手機App及內嵌在設備的應用系統、開發所需API元件)、以及網路安全防禦機制(收攏管理和監控的可見性IT與OT)。

隨著雲端服務、人工智慧與高速連網普及,企業的資安威脅風險與日俱增,資料外洩手法層出不窮,加上新興勒索軟體威脅,再再都為企業資安管理者帶來更多負擔。

凡走過必留下痕跡,管理者銜命稽核、分析員工的網路記錄時,像是[網址連結記錄]、[WebPost上傳行為]、[使用者網頁瀏覽記錄]等網路活動是否出現異常行為,然而在分析外部網路活動時,有些值得注意的是:

子分類