要防堵無孔不入的惡意威脅,唯有落實持續性曝險管理的工作。曜祥網技建議企業以資安風險管理為基礎、落實零信任架構等著手,SIP平臺是做好風險管理工作的最佳方案,助用戶輕鬆實現零信任架構願景,進而提升資安治理成熟度。


隨著 AI 技術被廣泛運用下,2023 年全球依然遭受極為嚴重的資安威脅,更爆發知名資安公司、網路公司等數萬台設備,遭到駭客組織以零時差漏洞發動攻擊,受害企業初估高達數千家以上。此外,市面亦已出現可橫跨 Windows, Linux、macOS 等平台進行攻擊的勒索軟體,Veeam 指出 93% 勒索軟體攻擊鎖定擁有大量資料的備份主機。在勒索軟體、社交工程等攻擊手法盛行當下,Gartner 預測 2024 年全球有高達 45% 組織將遭受融合多種攻擊手法的軟體供應鏈攻擊。

在資安事件持續爆發下,能否再發生事件當下立即察覺,同時採取合適回應措施,與企業的商譽與營運機密息息相關,自然也成為現今資安管理者必須克服的巨大壓力。特別是在各國政府日益重視資安下,更加深資安管理者的壓力,如金管會便規定上市上櫃公司在發生資安事件 30 分鐘內,需根據資安法立即進行通報,而資安長則擔任督導指揮損害控制、事件調查,以及改善作為重要角色。
曜祥網技技術經理黃士滄指出,面對駭客手法日新月異,甚至運用 AI 技術研發變種惡意程式,企業要防堵無孔不入的惡意威脅,最重要工作之一正是做好持續性曝險管理的工作。因此新世代資安防護關鍵戰略,應該以資安風險管理為基礎、落實零信任架構,而曜祥網技 SIP 平臺是套涵蓋事前、事中、事後等階段的自動化防護機制,可協助企業做好風險管理工作,輕鬆實現零信任架構願景,進而提升資安治理成熟度。
有效掌握資安、弱點修補 可大幅降低資安事件
在資安等於國安的浪潮下,各國政府早已透過制定法規方式,要求企業積極提升資安意識,迫使業者擴大在資安領域的投資。只是在添購大舉資安設備的背後,並沒有如願減少資安事件發生,各地反而持續爆發各種資料外洩事件。若進一步分析企業面臨的真正資安風險,可從威脅、資產、弱點等三方面進行分析,當駭客針對企業發動勒索軟體攻擊、釣魚攻擊時,當設備、人員、流程、軟體等資產,存在採用錯誤設定、使用過時軟體、沒有定時修補漏洞時,自然就會爆發資安事件。
事實上,綜觀現今市面上的各種資安事件,僅有少數是遭到未知惡意程式入侵,多數都是肇因於採用過時的老舊軟體,如 Windows XP,又或者設備沒有安裝防毒軟體等等,才會給予勒索軟體、釣魚軟體等入侵機會。換句話說,若企業能完整掌握內部資產的狀況,乃至針對有弱點的設備與人員即時進行修補,就能大幅減少資安事件發生的機率。
黃士滄說,前面提到,只要能做好資安風險管理將有助於減少資安事件發生,而成功與否的重要關鍵,在於透過合適工具以「可視性、持續性」掌握資安風險。因為多數企業在資安管理部分,正面臨「過多單點資安產品」、「資安管理人員不足」、「內部組織溝通的不良」等三大挑戰,因為不同品牌之間的資安設備,彼此之間都欠缺橫向溝通能力,很難達成聯合防禦的目標。特別是在資安管理人員有限的狀況下,根本無力判讀 SIEM 平台上的各種資訊。而曜祥網技 SIP 平臺擁有自動收集盤點、資安系統整合等功能,助企業以最簡單方式提升資安風險的可視性,實踐降低資安事件的目標。

實踐零信任架構 自動回應惡意威脅
隨著資安防護邊界日益模糊,傳統資安防護架構早已無法端點設備的安全,也讓永不信任、時時驗證的零信任架構,成為最新的主流防護概念。美國國家標準與技術研究院 NIST 為協助企業與公部門運用零信任架構防堵未知威脅, 公布兩個與零信任架構相關的參考指引,其中「SP 800-207」是完整建議與實作概念。至於 NIST SP 1800-35 文件則是部署參考,建議組織可從 Assessment、Risk Assessment、Deployment、Operations 等階段著手,最好零信任架構工作。
黃士滄表示,國家資通安全研究院推動的零信任架構,即是參考 NIST 零信任架構,包含身份鑑別、設備鑑別、信任推斷等三大核心機制。曜祥網技SIP平臺中新增的零信任管理系統模組,正涵蓋 TPM 設備鑑別管理系統、Score-Base 信任推斷管理系統、FIDO 身份識別管理系統,可讓企業以最簡單方式實踐零信任架構。事實上,曜祥網技 SIP 平臺在發現設備遭到惡意程式感染時,具備對該設備自動立即進行微隔離的機制,早已符合零信任架構的精神,正是企業全面防堵各種潛在威脅與惡意攻擊的最佳選擇。
儘管強化資安防護非一蹴可及,曜祥網技建議企業採取 1.01 法則,當資安人員持續找出未知的風險、修補已知的風險,可讓企業整體資安防護力日趨強大。

熱門新聞

Advertisement