Skip to content

現代企業的縱深防禦:混合環境下的演進策略

關鍵亮點(安全領導者的快速總結)

  • 混合環境會產生盲點。本文將揭示攻擊者在雲端、本地和遠端存取工作流程中利用的確切漏洞。
  • 身份現已成為最強大的控制點。您將了解零信任 (Zero Trust)、多重因素驗證 (MFA) 和統一存取策略如何立即減少基於憑證的洩露。
  • 端點暴露出最大的風險。本文將解釋 XDR 和端點特權管理 (EPM) 如何阻止橫向移動並保護移動設備和筆記型電腦上的憑證。
  • 網絡存取需要更嚴格的控制。您將看到 ZTNA、分段和遠端 PAM 如何限制攻擊者在混合網絡內的移動。
  • 快速響應現需要自動化。本文將展示 AI 驅動的偵測和 SOAR 如何將遏制時間從數天縮短到數秒。

 

為何傳統縱深防禦需要現代化改造

2024 年 2 月發生的 Change Healthcare 網絡攻擊——美國歷史上最大的醫療保健數據洩露事件——是現代失敗的一個完美例證。攻擊者利用遠端存取伺服器上缺乏多重因素驗證的漏洞,使用竊取的憑證,然後透過遺留系統進行橫向移動。此次事件的應對成本高達 28.7 億美元,這表明縱深防禦 (DiD) 仍然至關重要,但必須針對混合環境進行徹底演進。

傳統的 DiD 假設有清晰的網絡邊界,但兩個根本性的變化打破了這一假設:

消失的邊界:分散式工作負載和用戶

由於混合雲採用(IaaS、PaaS、SaaS)和加速的遠端工作,邊界已經消失。員工從不受信任的家庭網絡和公共 Wi-Fi 存取企業資源,形成了「無處不在的工作者」。這將攻擊面分散到雲端平台、移動端點和物聯網設備上,使企業無法再防守單一邊界。

演變中的威脅行為者 TTPs 針對混合漏洞

攻擊者已迅速開始利用混合環境中的漏洞。威脅行為者不再需要猛攻單一防火牆;他們可以針對本地、雲端或遠端組件中最薄弱的環節發起攻擊。

多雲的複雜性通常會導致安全控制措施支離破碎和策略不一致。攻擊者利用任何此類不一致性,透過最不安全的環境進入。由於傳統安全工具難以在這種流動的地形中提供統一的可見性和控制,攻擊者可以從一個立足點(例如一個 SaaS 帳戶)轉而攻擊本地伺服器。

現代化 DiD 安全模型的核心原則

原則 1:假設洩露,實施零信任和強大的 MFA

哲學必須從隱式信任轉向處處顯式驗證。您的現代 DiD 必須以「假設洩露」的心態運作,並據此設計控制措施。這是零信任架構的精髓。身份取代了網絡位置成為主要的控制平面,使得多重因素驗證 (MFA) 對所有用戶來說都是不可妥協的。

[Image of Zero Trust Architecture diagram with Identity as the central control plane]

原則 2:跨所有環境的全面可見性

實現「單一管理介面」來關聯來自雲端工作負載、SaaS 應用程式、本地伺服器和端點的事件至關重要。碎片化的監控會直接導致錯失威脅和延遲事件響應,因為攻擊者可以在監控系統的間隙中橫向移動而不被察覺。您必須投入資源於打破安全孤島的工具,並擴展 SIEM 以接收所有領域的日誌。

原則 3:以數據為中心——保護最重要的資產

現代 DiD 優先保護數據本身,而不僅是圍繞它的基礎設施。解決方案是以數據為中心的安全策略:首先對關鍵數據進行分類,然後在其整個生命週期中,在盡可能靠近數據的地方應用多層保護。這包括強大的加密、標記化以及嚴格的存取控制,確保即使其他層級失敗,數據仍然受到保護或無法使用。

原則 4:自動化與協調

自動化和協調對於一致地執行安全策略和快速響應威脅至關重要。現代 DiD 架構利用技術將各層連接起來,使其作為一個協調的整體運作。最終目標是實現自主安全態勢,透過協調混合基礎設施中的遏制行動,在數秒內而非數天內對網絡威脅做出反應。

 

重新架構您的層次:可操作的策略

 

基礎階段:身份、存取和端點安全

  • 身份管理: 部署雲原生身份供應商並建立全面的特權存取管理 (PAM) 與即時權限提升。像 Segura® 這樣的下一代 PAM 平台可減少不必要的常駐權限,並應用一致的技術控制。
  • 端點安全: 為所有設備(筆記型電腦、智能手機)部署 擴展偵測與回應 (XDR) 和 端點特權管理 (EPM)。保持積極的修補管理並實施移動威脅防禦。
  • 安全網絡結構: 用 零信任網絡存取 (ZTNA) 取代廣泛的 VPN 存取。實施微隔離以防止橫向移動,並擴展遠端 PAM 以用於外部用戶。

保護階段:應用程式安全、數據保護和實體安全

  • 應用程式和 API 安全: 將自動化安全測試嵌入到 DevSecOps 管道中。部署 Web 應用程式防火牆和 API 網關來監控所有請求並實施運行時應用程式自我保護 (RASP)。
  • 以數據為中心的保護: 使用自動化數據發現和分類。部署策略性加密(包括機密運算)並使用資料外洩防護 (DLP) 來監控數據移動。

情報階段:自動化偵測和文化

  • AI 驅動的威脅偵測: 部署 AI 驅動的 SIEM 平台,匯總來自所有環境的日誌。實施 安全協調、自動化和響應 (SOAR) 工具以觸發協調的遏制行動。
  • 安全意識文化: 建立持續的安全意識,以應對混合工作現實(保護家庭網絡、識別社交工程)。

 

結論:戰略性下一步

在現代企業中實施 DiD 需要重新思考安全措施,以適應一個沒有邊界的世界,將身份和數據置於中心,並將自動化貫穿始終。

Segura® 的全面 PAM 平台 為現代縱深防禦提供了基石,提供完整的特權存取生命週期覆蓋,且部署速度比傳統解決方案顯著更快。透過同時解決多重 DiD 保護,Segura® 大幅降低了基礎設施要求。

關於 Segura®

Segura® 致力於確保企業對其特權操作與資訊的自主掌控。為此,我們透過追蹤管理者在網絡、伺服器、資料庫及眾多裝置上的操作,有效防範資料竊取。此外,我們也協助企業符合稽核要求及最嚴格的標準,包括 PCI DSS、沙賓法案(Sarbanes-Oxley)、ISO 27001 及 HIPAA。

About Version 2

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products. Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

Scale Computing 在 G2 2026 年冬季報告中引領伺服器虛擬化和超融合基礎設施

 

德州奧斯汀 – 2025 年 12 月 4 日 – 邊緣運算和網絡解決方案的領導者 Scale Computing,今日驕傲地宣布,該公司在 G2 2026 年冬季報告中榮獲總計 42 個徽章。

Scale Computing 在伺服器虛擬化類別中獲得了 18 個徽章,在超融合基礎設施 (HCI) 類別中又額外獲得了 24 個徽章,其中包括「最快實施」、「最佳支援」和「最佳可用性」等讚譽。G2 平台作為全球最大的軟件市場,擁有超過 8,000 萬使用者,提供真實的同行評審。

客戶驅動的認可與創新

「我們很榮幸能在 G2 2026 年冬季報告中獲得 42 個徽章——這清楚反映了我們對客戶成功的承諾,以及我們團隊對 Scale Computing HyperCore™ 虛擬化套件持續創新的奉獻,」Scale Computing 產品管理副總裁 Craig Theriac 說道。

「我們的客戶信任 Scale Computing 是領先的 VMware 替代方案,因為我們的解決方案能精簡 IT 基礎設施管理、確保最大的應用程式正常運行時間,並顯著降低成本,從資料中心到邊緣提供可擴展的 IT 基礎設施。我們很自豪能夠在全球範圍內,讓組織能夠簡單、安全地部署和管理 AI 工作負載,這些工作負載對即時決策、低延遲處理和營運簡單性至關重要。G2 徽章植根於真實的客戶回饋,證實了我們的解決方案正在滿足現實世界的實際需求。我們衷心感謝每一位透過評論幫助我們獲得此項認可的客戶。你們的經驗推動我們向前邁進。」

邊緣優先的優勢與產品組合

作為業界最大的邊緣優先軟件公司,Scale Computing 提供了一套全面的解決方案,專為各種規模的客戶打造,服務範圍涵蓋多達 100,000 個地點:

  • Scale Computing Platform™ (SC//Platform™): 一個結合了簡單性和可擴展性的邊緣運算解決方案,提供了易於管理的方案,取代了複雜的基礎設施,並確保了工作負載的高可用性。
  • Zero-Touch Provisioning™ (零接觸佈建): Scale Computing Fleet Manager™ 內的一項功能,它將邊緣運算基礎設施的管理簡化到與管理雲端資源同等的程度。
  • Scale Computing Reliant Platform™: 一種硬件和雲端無關的「邊緣運算即服務」產品,賦予多站點企業大規模管理應用程式、網絡和安全控制的能力,同時不增加複雜性或過度消耗 IT 團隊資源。
  • Scale Computing AcuVigil™: 託管網絡服務,提供所有網絡設備的可見性,並為遠端網絡更新和故障排除提供本地運算能力。

客戶回饋:簡單性與可靠性

G2 報告基於真實的客戶評論,為採購者提供了量身定制的見解。以下評論突顯了用戶所體驗到的實際好處:

「從 VMWare 環境轉過來真是耳目一新——現在我有了即時快照、超快的虛擬機複製,並且無需管理資料儲存區,因為 Scale 為我管理了一切。只需一個大的記憶體和資料儲存池來佈建,全部精簡佈建——而且 SSD 分層是完全自動化的。你只需設定好然後忘記它。管理介面(GUI)非常簡單,我媽媽都會用。支援服務非常好。API 整合太棒了。實施和虛擬機遷移非常驚人且簡單… 四年來我還沒發現任何缺點——它就是能正常運作,沒有任何故障或失敗。」

— Mike R.,中型市場總監,G2 平台用戶

獲獎總結

Scale Computing 在多個類別中獲得認可,包括:

最快實施
最佳支援
最佳可用性
伺服器虛擬化領導者
超融合基礎設施 (HCI) 領導者

閱讀其他真實用戶對 Scale Computing 的評價,請訪問 G2 的 Scale Computing 頁面。該公司在 G2 2026 年冬季報告中獲得的全部 42 個徽章列表可在 Scale Computing 網站上查閱。

關於 Scale Computing

Scale Computing 是邊緣運算、虛擬化及超融合解決方案的領導者。
Scale Computing 的 HC3 軟件整合了傳統的虛擬化軟件、災難復原軟件、伺服器及共享儲存,並將其整合為一個高度可用的應用程式運行系統。
憑藉其專利 HyperCore™ 技術,HC3 自我修復平台能夠實時自動識別、緩解和修復基礎設施問題,讓應用程式實現最長的正常運行時間。若您重視易用性、高可用性及總體擁有成本 (TCO),Scale Computing HC3 將是您理想的基礎設施平台。

About Version 2

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products. Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

MCP ROI in a New Era of AI Orchestrated Threats

2025-12-08   The Model Context Protocol (MCP) inside Graylog delivers explainable AI assistance to the SOC, addressing the failure of fully autonomous tools. MCP enables faster, friction-free investigations by linking natural language queries to logs, enforcing governance, and providing verifiable context. This system helps security teams combat AI-orchestrated threats efficiently, yielding tangible ROI.

Continue reading

Research: Ransomware isn’t slowing down in Q3 2025

2025-12-05   Ransomware attacks surged 47% through Q3 2025, reaching 6,330 cases. The US, SMBs, and the manufacturing sector remain the top targets. This rise is fueled by Ransomware-as-a-Service (RaaS) and led by groups like Qilin, emphasizing the need for stronger employee training and data backup.

Continue reading

Perforce Introduces New Diagram App for Confluence Users with Data Egress Constraints

 

MINNEAPOLIS, December 2, 2025 — Perforce Software, the DevOps company for global teams seeking AI innovation at scale, announced the launch of a new app on the Atlassian Marketplace: Gliffy Diagrams | Zero Egress & Isolated Cloud-Ready.

The application is specifically designed for security-focused teams operating in Atlassian Cloud or those planning a seamless migration from Atlassian’s Data Center products.

Ensuring Zero Data Egress for Diagramming

Gliffy Zero Egress ensures that all diagram data remains strictly within the customer’s Atlassian environment. This crucial feature makes secure cloud diagramming possible for Atlassian users who have strict data control requirements and regulatory mandates.

The new app is also being developed for compatibility with Atlassian’s Isolated Cloud product suite, which is scheduled for release in 2026.

[Image of Zero Egress security model diagram]

“With end of life for Atlassian’s Data Center products coming in 2029, it’s more important than ever for our Data Center customers to be able to move to the Cloud without compromising on security and compliance. Our new app empowers teams to continue diagramming securely in the Cloud while meeting compliance standards.”

— Samie Delebo, Head of Product & GTM, Gliffy at Perforce Software

Seamless Transition for Existing Gliffy Users

The transition to the new app will be frictionless for current Gliffy users, requiring no additional training or onboarding. The Gliffy Diagrams | Zero Egress application features the same interface as the standard Gliffy Diagrams, with minor variations in advanced features designed specifically to prevent data from leaving the customer’s Atlassian environment.

Availability

Gliffy Diagrams | Zero Egress & Isolated Cloud-Ready is available now on the Atlassian Marketplace. To learn more about how this solution can support your secure cloud migration, visit the Gliffy website.

About Perforce
The best run DevOps teams in the world choose Perforce. Perforce products are purpose-built to develop, build and maintain high-stakes applications. Companies can finally manage complexity, achieve speed without compromise, improve security and compliance, and run their DevOps toolchains with full integrity. With a global footprint spanning more than 80 countries and including over 75% of the Fortune 100, Perforce is trusted by the world’s leading brands to deliver solutions to even the toughest challenges. Accelerate technology delivery, with no shortcuts.

About Version 2 Digital

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products.

Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

×

Hello!

Click one of our contacts below to chat on WhatsApp

×