FineArt News
代理程式解析敏感資料 依場景風險動態加嚴

成立迄今已超過三十年的精品科技,自主研發主從式架構的X-FORT系列端點資安防護解決方案,確保桌機、筆電、伺服器運行環境免於遭受惡意程式橫向擴散感染,主動式反應處理高風險特徵行為,以防機敏資料遭竊取。

端點防護上的應用程式零信任

應用零信任體系架構,組織企業不再假設定網路邊界內的使用者是受信任的, 而是採用"零信任"方法,在授予使用者存取之前,必須對所存取的資源進行驗證,最常被提到的就是ZTNA(Zero Trust Network Access)。但是,這樣的架構忽略了端點本身的安全性防護等級並不足夠。攻擊者利用端點作為跳板,成了零信任模型中最薄弱的環節。他們就可以擁有端點作業系統並代表用戶身分,一旦通過身份驗證並被授予存取權後,在企業環境中橫向移動,並進一步入侵。

不分類資料,也能有效控制資訊外洩

幾十年來,DLP工具依據一個決策標準:內容分析與資料分類。判斷檔案內容是否含有與敏感資料,辨識符合模式比對(Pattern Matching),或者之前被分類標記為敏感資料。一些更先進的分類方案,還包括時間變數,讓資訊在特定日期之後便更改狀態。如上市前可能是公司機密,時間到就變公開。但敏感資料數據有多種形式,並且工作情境經常發生變化,使得模式比對變得困難且不可靠。再由於加密或其他混淆(打亂或編碼)方法,文字內容也可能被掩飾遮擋,使內容分析效果大打折扣。

次世代DLP系統的考驗

DLP Data Loss Prevention 或稱為 Data Leakage Prevention,資訊外洩防護系統,名稱顯示了此類系統旨在解決的特定任務:防止有價值資訊的洩漏。雖然這解釋了這些系統的主要任務,但隨著時代的演進,這個概念已經包含了額外的含義。次世代 DLP的解決方案,不僅要可以防止有意和無意的洩漏,還要幫助企業應對一些其他方面的安全挑戰。

螢幕擷圖是沒有辦法中最好用的辦法

螢幕擷圖就是主動把使用者電腦的螢幕操作畫面擷圖下來成為圖片,並存放至特定位置。數位軌跡(LOG)包含兩種呈現方式,一種為文字記錄,例如電腦登出入、文件操作、電子郵件、列印、網頁瀏覽、軟體使用,一種為數位影音記錄,例如影片、圖片。假設在文字記錄都已完備下,兩種格式的記錄各有優缺點,當然兩者可以互相搭配是最好的,那甚麼情況需要留下螢幕擷圖記錄?實際上還是依據企業實際情況而定。

Windows 10 CIG 避免應用程式被注入

Code Integrity Guard (CIG) 程式碼完整性保護機制,簡單的說,是禁止程式載入未被授權的動態連結程式庫 (DLL) 和二進位檔案。

CIG 是從Windows 10和Windows Server 2016開始導入的一項程式碼保護機制,Microsoft的Edge瀏覽器即支援CIG,除此之外,一般的軟體公司也可以在自己的應用程式當中加入CIG機制。支援CIG的應用程式只能載入Microsoft和Windows Store簽署的動態連結程式庫 (DLL) 和二進位檔案,如此,就可以防止應用程式被注入駭客的程式碼。

縱深防禦,有效保護混合工作模式

中世紀城堡設計了護城河、高牆層層包圍,組織需要多方面層次的方法來保護敏感資料。縱深防禦安全對於在應用程式中存儲敏感資訊的金融服務至關重要,因為這些數據通常包含姓名、位址、email帳號和社會安全號碼等 PII。保護這些資料的最佳方法是部署多種防禦措施,因為沒有任一個單一選項是完全絕對可靠的。 如果一個安全控制失敗或駭客利用漏洞,惡意人員可以立即存取存儲在應用程式中的所有敏感數據。多層次的防護可能看起來是多餘的,但如果一個保護層失敗,其他的控制層能夠以不同系統層次阻擋。

DRM 如何協助DLP ?

文件權限管理(DRM或IRM) 和資料外洩防護(DLP)工具軟體,在一起使用時如何達到互補運作,有效地提升組織的資訊安全。由於COVID-19,工作性質方式發生了變化,我們需要為組織發展探索新的解決方案,以確保組織的用戶使用資料的安全。

DLP 與 IRM 能夠滿足資料零信任目標?

隨著越來越多的公司開始使用雲端服務,資訊外洩的威脅以及隨之而來的法規要求和罰款只會增加。因此,組織和機構需要預判和適應不斷變化的IT環境。近來常被倡議的零信任方法,對於資訊安全和隱私的保護可能是理想的框架。DLP可能是最接近零信任的方案,也最常被提出來討論。零信任模型的運作基於這樣的想法,即任何使用者都可能構成威脅,並且不能被信任。零信任原則要求對用戶身分和存取控制進行持續的信任驗證。

API Hook V.S. Driver Hook

因為一般的應用程式,都是在軟體公司已經編譯好的執行檔,功能及特性都已經固定,除了原廠的支援,無法再修改功能,而Hook 技術,則是提供第三方的軟體工程師,去”修正”這些原廠執行程式的方案,例如:在Windows上,可以直接使用外接碟,這是Windows出廠時,提供的功能,但是如果我們希望將檔案拷入外接碟時,自動備份拷出的檔案,就必須使用Hook技術,對Windows進行”修正”。

外部人員操作特定任務電腦的安全與責任歸屬

在企業中有許多系統或是服務是使用合作廠商開發的產品,由於系統建置在組織內部,當發生問題亦或者產生特定問題時,往往需仰賴廠商人員進行排除,此時須安排一台工作用電腦給予操作,並且對外部人員須設定嚴格的政策,對其權限進行控管。

針對外部人員使用的電腦進行權限控管,係對於雙方的一種保護,當廠商進行特定任務時發生資安事件,內部人員可立即透過記錄與控管的反映,更快速找出問題產生的所在。

資料分類與外洩防護的挑戰

資料數據企業最關鍵的資產。據統計2020年平均每人每天創造出1.7MB 的資料,全球一年產生 2.5 quintillion Bytes(10 的 18 次方)。難怪內容過濾和識別資料,是外洩保護方案中,所面臨的最複雜和最具挑戰性的流程。據IBM的分析報告,資料外洩的平均總成本達到360萬美元以上,而如果是遠距上班這成本再多出約80萬美元。這結果顯示出資料分類為資訊外洩防護的重要依據。

認識 USB 裝置

USB-IF協會是負責維護USB (Universal Serial Bus)規格及合規性的組織,其所制定的標準,讓開發人員及製造商能更容易維護一致的資訊,以確保能開發向下相容的產品。

USB是一種數據通信方式,也是一種資料匯流排,而且是最複雜的匯流排之一。

實際上,在USB協定中,設備是依主、從模式連接,所以分成 USB Host及USB Device兩類,簡單的說,USB Host是指可連接USB 設備的硬體,例如:我們使用的PC上都有USB的插孔,而USB Device則是一般常見的移動式設備,例如:手機、行動碟…等。

我們一定要資料分類才能預防外洩嗎?

對於那些開始實施DLP或試圖以有意義的方式,重新構想DLP的人來說,這個問題常常是頭等大事。然而資料分類常常會圍繞一個假設,期待人或人工智慧系統,能夠自動化分類資料。這假設幾乎不會成立,所以答案是"不一定"——儘管事實上,真正的答案是有點微妙。

多層次的裝置控管兼顧安全有效與業務彈性 Part 1

首先在端點安全上,為了避免混淆,控管端點連接的裝置,本文中稱 Device Control 為裝置控管。為什麼裝置需要進行主動式管理?在過去的一年裡,我們看到在家工作的人數出現了爆炸性的增長。這一趨勢將在 2021 年之後繼續下去,其中最大的擔憂是網路攻擊的興起,因為它比冠狀病毒爆發前的時間增加了 400%。比起在公司工作,在家上班的實質安全更難以掌握,管理連線與連接裝置都比不上在公司受保護的環境。

資訊時代  資安為重

對現今的企業組織而言,資訊可謂是相當重要且應受保護的資產,有鑑於此,國內外政府對於資訊安全相關政策與法令的制定,也相當重視,期能挹注國家之力,提升全民的資安意識。

X-FORT剖析電腦外接裝置控管細節

當下電腦可外接設備的連接埠主流是USB、Type C等,這些連接埠可接入的設備繁多,主要以外接式儲存裝置為主,例如外接硬碟、隨身碟等設備,這些設備也是讓資料外洩的主要管道,另一種是資料傳輸類型的硬體例如:外接網卡、藍牙傳輸器、印表機等都是可能讓資料外洩的管道,以下我們將討論利用X-FORT來達到控管外接裝置的方法。

淺談OT資安的挑戰

由於智慧製造的興起,人工智慧與大數據的應用需要更大運算力,OT漸漸的使用IT系統融合替換傳統OT基礎架構。然而這樣的趨勢正在引入新的漏洞和風險,安全和風險管理則需要更新方法策略來應對。OT向IT 系統的融合,再加上物聯網在工業環境中使用,對許多資安實務推動形成新的挑戰。

遠端工作新常態造成的內部資安威脅

自COVID-19危機爆發以來,遠端工作可能是未來新的工作常態,即使員工將來可能會回到疫情大流行前的生活。部分人因為防疫而在家工作,部分辦公室可能因為人數與空間效率考量,朝向比以往更加偏遠地區改租。同時也發現居家異地辦公,可能會節省空間和通勤成本、提高生產率和提高員工滿意度等好處。

子分類