到今年6月底為止,國內因遭受攻擊而發布資安重訊的上市櫃企業就高達25家之多,研究發現入侵管道主要是外部遠端連線或VPN,若連線者的帳號密碼不幸被破解了,就等同為駭客開了一道通往內網的大門,進而攻擊重要主機如資料庫、網站及虛擬機,受害對象遍及企業、醫院、政府及金融機構。有些駭客甚至會優先攻擊備份包括「離線備份」,刪除磁帶機資料,不讓受駭單位有機會復原加密資料。
TrustONE的「零信任匿蹤聯防」方案,能抵禦外部來的帳密竊取攻擊,同時也能防範內部主機被加密綁架;『TrustONE ZTA零信任』從身份識別阻擋駭客透過外部連線或VPN管道入侵,並與『TrustONE匿蹤區域防禦』聯防,匿蹤保護網路內部的重要主機,讓駭客看不到就無法進行攻擊。安全程序機制可使惡意程式無法啟動,監控功能亦可主動發送警示,並以側錄功能掌握關鍵操作畫面,多層防護提升主機資安韌性。
『TrustONE ZTA零信任解決方案』提供合規且全面性的防護
『TrustONE ZTA零信任解決方案』以國家資通安全研究院所推動之零信任架構(ZTA)為技術準則,設計出可同時做到身分鑑別、設備鑑別與信任推斷三項判斷機制的存取決策引擎,並可同時支援內網與外網的環境規格要求。
再複雜的密碼規則都有被破解的一天,以傳統的帳號密碼辨識登入者身分的方式,已經無法抵擋駭客來勢洶洶的攻擊了,因此零信任的概念即是「永不信任,一律驗證」,而驗證的方式分為人/物/事三道機制:
人(身分鑑別):採用更具個人特徵的驗證方式,如FIDO USB安全密鑰、手機生物辨識、Windows Hello(Pin碼/人臉/指紋),或是OTP雙因認證(AAL2鑑別等級),並結合JWT與SAML2的標準做身份的認證。
物(設備鑑別):確認登入設備是否符合TPM(信任平台模組)的硬體安全規格,並檢查作業系統、防毒軟體及應用軟體有無更新版本,GCB組態設定是否符合標準,來判斷連線來源設備的健康程度。
事(信任推斷):除了上面的兩道鑑別結果,TrustONE還可整合第三方XDR提供的威脅情資,更綜觀且精確的推斷出一組信任分數,來判定是否允以登入。
重要主機有了零信任架構下的登入驗證,才有機會與虎視眈眈的駭客大軍抗衡,而不再只是狙擊鏡中的獵物。
『TrustONE 匿蹤區域防禦』為機敏資料加上安全防護罩
銀行就算請了再多的警衛保全,保險箱及金庫設備還是不可少,因為這是最後一道的保護,我們主機中重要資料怎能不以同樣標準來看待呢?『TrustONE匿蹤區域防禦』可將資料庫、備份、網站等主機中的機敏檔案設定隱藏保護,讓攻擊者找不到下手目標,隔絕惡意軟體的感染。此外,TrustONE還提供便利的「側錄」功能,能監控記錄受保護檔案的操作過程,協助管理者有效分析可能的威脅。
TrustONE透過外部取代傳統帳號密碼的「零信任解決方案」,和內部直接隱藏機敏資料的「匿蹤區域防禦」,來確保數據與設備在各種工作環境中都能得到充分保護,有效防範駭客入侵。目前已協助多家中央部會、縣市政府、國家研究單位、金融業以及製造業客戶導入,建置深化資訊完整性及系統防竄改的解決方案。
熱門新聞
2024-11-12
2024-11-10
2024-11-13
2024-11-14
2024-11-10