Skip to content

記錄可視性,X-FORT 追根究柢

記錄可視性,X-FORT 追根究柢

iThome 在 2020十大資安趨勢調查,得出資安威脅的第一名是資料外洩。而國外的知名研究機構Ponemon Institute的2020 Global Encryption Trends Study調查報告,也呈現類似的結果。資訊人員發現資料外洩的威脅有54%是來自內部員工的不當使用或疏忽,其次是系統失靈(31%) 或 駭客入侵(29%)

觀察資料在公司內部的流通和使用情境,主要集中在伺服器,然後供Client端瀏覽、上傳、下載。因此有權限的使用者,可以很輕易的將資料從各種實體裝置,或是網路通訊將資料攜出公司。像是USB隨身碟、智慧型手機,或是將公司檔案上傳到私人的雲端硬碟、Webmail。

再細部展開可用的資料來源與外洩軌跡。內部系統包含郵件系統、Windows共用資料夾、CRM、ERP、NAS系統,以及因為遠距工作而開放的線上會議軟體。

 

員工在日常作業下,可用下載、複製、另存檔案等方式,從各種系統取得檔案,也可用複製/貼上的方式取得內容,或是用螢幕截圖取得畫面。這些都是合理,且公司允許的工作方式。

只需要關注檔案或內容離開公司的外洩行為,不管是前面提到的USB碟、雲端硬碟,或是列印紙本、LINE即時通訊傳出去,都要能掌握資料外洩的流向,以便讓相關主管判斷合理性,或是保留記錄作為將來訴訟的證據。

 

傳統的案件調查 –  Windows原生記錄難以提供足夠的事件可視度

以2020年的法院判例來探討,任職於生技公司的採購專員,於離職前將屬於公司營業秘密的供應商合約、包裝設計檔、代工報價及規格表、產品成本攤提表、產品組成成分價格預估表、授權書、代工廠評核表等檔案複製到私人外接硬碟。

在採購專員的權責下,存取或擁有這些文件即為他日常工作的一部分,並無不妥。但在離職前夕,把公司檔案複製到私人外接硬碟,這行為就形成竊取機密的犯意。在沒有其他工具能協助舉證的情況下,Windows作業系統能提供一些蛛絲馬跡。

像是事件檢視器能記錄到所有USB插拔事件

在Microsoft > Windows > DriverFrameworks-UserMode > Operational

Event ID 2003~2106表示「插入」USB裝置

Event ID 2100~2102表示「移除」USB裝置

能找到精確的事發時間和USB裝置資訊

 

另外,在登錄編輯器(Regedit)亦有保留連接過的USB裝置資訊。

在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR機碼位置下可找到廠牌、型號等資訊

 

若有專業鑑識人員,確實能搜出一些行為軌跡,但實務上有不少難度。

> 事發前,有些行為記錄要額外開啟,否則不會留下任何記錄。

> 事發後,使用者有可能自行滅跡(電腦格式化)、或IT配發給其他人重新安裝作業系統,或是硬碟壽命自然損毀,導致Windows的跡證被消滅

 

以剛剛舉的2020法院判例為例,

當事人其實是在2017年7月時離職,若事發時不知情,那三年後要找到當時的電腦調出記錄,可說是機會渺茫。

即便有封存當時的電腦,事後要從大量的日常行為中,找到拷貝檔案到隨身碟的軌跡,要花大量時間且並非一般IT能達成,需要有受過訓練的鑑識人員才有能力取證。即便取出證據可能難以連貫,只能證明一些曾經拷貝檔案的行為足跡,難以形成判刑的決定性證據。

因此,需要能夠主動示警,保存證據的電腦記錄器。

 

X-FORT持續監控、主動示警

X-FORT持續監控各種能攜出檔案、資料的外洩管道,並能用儀表板呈現外洩指標。像是USB寫出檔案數量、USB寫出檔案大小、列印張數、外寄郵件數量、外寄郵件附檔數量等。當指標超標時,會用有色字體顯示異常,並主動用EMAIL或Windows提示訊息通知相關主管。讓主管或資安人員能掌握公司內的資料外洩情況。並進一步查證外洩前後的行為軌跡,以判斷是否合理。

 

以真實案例模擬外洩情境

接下來,我們探討3個實際案例。

首先,回到2020的生技公司採購拷貝機密案例。

 

  案例1:生技公司採購,離職前用USB碟帶走供應商資料

  模擬當事人的行為,在插入隨身碟後,將File Server共用資料夾內的營業日報表複製到隨身碟,最後還特別刪除File Server上的原始檔案。


X-FORT會先在寫出檔案到USB時發出警示,然後管理者可以從複合式記錄看到使用者前後的行為軌跡。

包含在9:26,插入USB隨身碟(E:\),

然後在9:27,留下[複製檔案到卸除式磁碟]的記錄,

在9:36,留下[網芳刪除檔案]的記錄。

 

有2點須注意,插入USB隨身碟時,記錄上會顯示[已註冊]或[非註冊]。

[已註冊]代表公司配發的隨身碟,若是[非註冊]則代表員工攜入的私人隨身碟。

第2點,會記錄刪除檔案行為,是因在營業秘密訴訟中,攻防重點之一是需證明當事人帶走的資料確實屬於公司的營業秘密。

 

而實務上曾發生,當事人將原始檔案全部刪除,公司反而沒有原始檔案。

光憑記錄上的檔案名稱也無法證明被帶走的檔案內容為機密! 導致不符合營業秘密要件而敗訴,被害公司真是欲哭無淚。所以X-FORT不但能將寫出的檔案備份到X-FORT Server保存,甚至也能記錄當事人滅證的行為,完整軌跡以增強詮釋當事人行為的證據能力。

 

 

  案例2:電機公司員工使用傳輸線帶走研發資料

  這是發生在X-FORT客戶的案例,當事人是該公司研發人員,且知道公司有導入X-FORT,所有USB寫出行為都被監控,因此當事人購買特殊的PC to PC的傳輸線。

 

該傳輸線看起來就像USB的延長線,且本身沒有儲存功能,放在桌上也不會被人懷疑。但是,插入電腦後會產生虛擬光碟機,光碟機內含免安裝的雙向傳輸軟體。只要將2台電腦連結後,就可以透過傳輸軟體將公司的研發檔案傳輸到私帶的小型電腦(MINI PC),是非常隱蔽的資料傳輸手段,難以辨識。

但在X-FORT的複合式記錄,可看到當事人電腦有新增一台虛擬光碟機,接下來執行光碟機內的執行檔(EasySuite.EXE),因是傳輸軟體,所以會產生執行非允許軟體記錄。

也是因為X-FORT能及時通知此異常,守住機密沒有真正外洩,該事件在公司內部處置後而沒有上法院。

 

 

   案例3:百萬房仲將客戶資料寄到私人Gmail信箱

   一樣是在離職前,將CRM系統的1455筆客戶資料複製到自己的私人信箱,跳槽到競爭對手公司後,被原公司求償1.5倍年薪,150萬

 接下來介紹2021/2月的蘋果新聞 

這其實是一般業務人員非常熟悉的操作,且當事人辯稱為了照顧生病的妻子,才將客戶資料寄送到自己GMAIL信箱,方便回家工作。在沒有離職的情況下,可能都是被默許的工作方式,尤其在疫情的影響下,遠距工作也是合理。但若跳槽到競爭對手,就變成要能立刻舉證的外洩事件。且Webmail非Windows內程式,只是一種網頁,且傳輸過程都是加密通訊。若沒有專門的電腦記錄器,非常難舉證。

但在X-FORT的監控下,能檢測到使用外部Webmail,寄出的每一封信件主旨、內容、附檔名稱都能完整記錄下來。從信件內容就能看到是否包含公司資料,並可以進一步追溯該資料是從內部哪個系統複製得來。

 

X-FORT聚焦內部資料保護

分享完3個實際案例後,回顧一下X-FORT的特點

  1. 行車糾紛需要行車記錄器,竊密訴訟更需要電腦記錄器
    現在行車糾紛,很少不靠行車記錄器。兩造雙方的千言萬語,不如直接看實際的錄影畫面。讓警察和法官在仲裁上輕鬆不少。私人糾紛都要靠記錄器了,何況公司賴以維運的營業秘密,更需要專門的電腦記錄來保護與監控。

  2. 不只主動通知外洩行為,更能觀測事前事後行為軌跡
    有更完整的行為詮釋能力,讓法官能對當事人的犯意形成心證。

  3. 長官也能輕鬆使用的資安軟體
    不需要鑑識人員,IT也不需花時間調閱和整理Log,長官即可從EMAIL收到通知,並用瀏覽器自行檢視資料外洩儀表板和行為軌跡,節省IT負擔。且記錄保留在額外的伺服器,也不擔心使用者滅證。

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於精品科技
精品科技(FineArt Technology) 成立於1989年,由交大實驗室中,一群志同道合的學長學弟所組合而成的團隊,為一家專業的軟體研發公司。從國內第一套中文桌上排版系統開始,到投入手寫辨識領域,憑藉著程式最小、速度最快、辨識最準等優異特性,獲得許多國際大廠的合作與肯定。歷經二十個寒暑,精品科技所推出的產品,無不廣受客戶好評。

透過X-FORT解構非常規操作行為

內部威脅的範圍可能與一般認知不同,不一定如組織所想像的直接。除了當前的員工和管理人員外,還可能是可以存取特定系統的前員工,第三方顧問或業務合作夥伴都可能是內部威脅。

業界相關研究表明,將近20%的員工可以存取組織內的所有敏感資訊,這意味著,任何知道組織的網路資源和IT生態系如何運作的人,都可能成為內部威脅。阻止內部人員竊取重要資訊是一項非常艱鉅的挑戰,但仍有一些方法可以減輕惡意內部人員相關的風險,並檢測可能洩漏組織關鍵業務和敏感資料的異常行為。

大多數網路安全專業人員可能接觸過,在應對網路攻擊時使用入侵威脅指標(Indicator of Compromise,IoC)的相關訓練。但這種方法的性質屬於事後檢視,偵測使用者行為方面結果並非十分有效。再把場景切換到在家工作模式,則更是令安全專業人員感到挫折,因為它消滅了傳統習慣的明確保護邊境。以往資訊安全防護系統,如 Endpoint Security、SIEM、EDR、IDP、UTM、Firewall等,都是針對外部入侵及攻擊行為所設計,它們也的確很成功。但應用到發掘內部人員威脅活動,可能就存在許多限制:

為了釐清觀念,一般在分析攻擊手法時也會用到行為指標,分析攻擊階段的各種技術手法,來判斷遭到入侵的跡象;但這些系統所觀察的是設備的活動現象,並不是我們討論的使用者行為。

 

內部人員相較於外部攻擊組織,本質屬性有很大的不同

  • 合法的使用者
  • 熟悉內部資訊系統與網路環境
  • 擁有合法的存取權
  • 在工作上常態接觸重要資訊
  • 使用的設備可能不在既有的保護範圍內

基於這些特性,觀察設備活動指標就沒辦法區分內部威脅活動;有些產品具備行為基準線分析,不可否認的,對固定角色的伺服器很有效,很容易分析出異常,但是人的活動就沒那麼單純。

再者,組織內部的業務活動所產生的流量,有65%是在區域網路內(Local traffic),這代表很多行為根本不會經過邊境設備的過濾。

 

事件和行為的差別

對於資安系統來說,每一個事件都是單獨觸發的,詳實記錄系統所發生的事情。然而這樣的記錄本身並不能描述有意義的行為,具備前後上下文(Context)組合才有意義。對於行為指標而言,加入附件、螢幕截圖、貼上截圖、外部收件者這種關連事件組合,才是一個可以理解的觀察行為。

以下是幾個行為描述的例子

  • 使用者從企業內部網路,更改為連接手機分享熱點,然後再次返回。
  • 使用者將程式碼上傳到 Git Hub或未知的雲端儲存。
  • 使用者將內部網站資訊下載到外接儲存裝置。

利用行為指標描述來制定相關偵測規則,將大幅減少需要追查的事件和誤報。依據端點使用者的操作行為和使用者的活動歷史、上下文資訊,動態規則可允許該行為繼續執行。例如在一個會議上,會議召集人想要一份簡報,我們可以存到USB儲存裝置交付。若依照傳統規則,只會單純的禁止存檔至USB ,沒辦法適應業務狀況。

大多數安全解決方案訴求重點在設備事件,而不是以人的行為活動為中心。然而,無論企業資安建置得多麼完善,人員仍然是最不可預期、最獨立的變數。員工必須有效、安全的完成工作,因資訊安全行為,而影響生產力將很難被企業接受。

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於精品科技
精品科技(FineArt Technology) 成立於1989年,由交大實驗室中,一群志同道合的學長學弟所組合而成的團隊,為一家專業的軟體研發公司。從國內第一套中文桌上排版系統開始,到投入手寫辨識領域,憑藉著程式最小、速度最快、辨識最準等優異特性,獲得許多國際大廠的合作與肯定。歷經二十個寒暑,精品科技所推出的產品,無不廣受客戶好評。

阻斷勒索!端點控管讓 EDR 反應更直覺快速

要防範勒索軟體,需要注意三大重點:

  1. 事前阻斷:儘量讓資安問題不要發生。
  2. 平時備份:確保備資料的可用性。
  3. 防止擴散:萬一不幸發生勒索時,要馬上進行止災,防止問題的擴散。

一般來說, 我們就是在前兩項之間不停的循環操作;當問題發生時,進行止災防擴,最後,再將備份的資料,進行有效的還原。

 

事前阻斷

要如何進行事前阻斷呢?推薦使用應用程式控管,阻止未經授權的程序執行,經由精品資安部驗証常見的勒索軟體,都可以有效被阻擋。其中也驗證了勒索軟體大名鼎鼎的勒索軟體,例如:去年 12 月的 DoppelPaymer,對某公司的墨西哥廠勒索 10 億,而另一個 REvil 家族在上個月,竊取蘋果電腦的設計圖,讓某廠因為洩密被勒索 14 億。

我們常說:預防勝於治療,你可以把應用程式控管,想像成隨身戴的口罩,因為口罩是一種非常簡單又有效的預防機制,可以阻斷病毒入侵的管道。

應用程式控管使用全新的白名單技術,用來阻斷惡意程式的運行,也是一種非常早期的預防機制。白名單技術和以往大家熟知的黑名單技術不同,理論上,我們可以使用黑名單,來限制惡意程式的執行;但問題是全世界的程式實在太多了,而且必須事先知道那些程式是惡意的,所以實際上黑名單的設計,本身就是一個後知後覺的機制,無法有效應變惡意程式快速增長的問題。

應用程式控管威力強大,就像是一個雙面刃,不只傷人,也可能妨害自己。如果使用不當,會造成正常的工作軟體無法使用的窘境。所以一定要撘配應用程式白名單的彈性管理,才能有效管理應用程式,不會對自己業務執行人造成妨礙。

應用程式白名單的彈性管理包含下面多種的功能:

  1. 清查:由使用者或管理者發動取得電腦中的應用程式作為白名單
  2. 觀察模式:蒐集使用者執行的程式並列管
  3. 使用者自決:自行新增白名單或停止應用程式控管
  4. 繼承:動態信任應用程式所帶起的子程式
  5. 父行程:防止使用合法的應用程式做為攻擊工具
  6. 自適性:比對應用程式簽章的簽署人,部份字串相同即放行;如:使用 *Microsoft*
  7. 記錄:完整的應用程式執行記錄,可加入為白名單

應用程式控管,可以透過管理良好的白名單,控管任何程式或文件衍伸的執行動作,讓惡意程式在啟動過程中,關鍵的執行點被應用程式控管阻擋,進而達到事前預防的目標。

 

平時備份

面對勒索軟體,備份仍是必要的減災方案,我們推薦使用X-FORT的安全備份功能。

我們瞭解,使用者常常會忘了備份,安全備份定期將資料備份到本機,或是遠端的File Server,在備份的過程中,使用者幾乎沒有感覺,仍可處理日常工作。

FAC(資料夾防護)協助使用者建立安全的工作目錄,限定特定程式,才可以存取此安全的工作目錄,如果惡意程式要存取此安全工作目錄,會被阻擋。

 再把FAC的功能套用在備份的資料夾,形成防護網,確保備份資料的安全性。即使是整個硬碟被勒索軟體破壞,經由 FAC保護的資料仍可保持完好。

 

防止擴散

我們推薦使用EDR ( Endpoint Detection and Response ) 方案,讓問題發生時,可以由端點主動反應防堵,避免災害擴大。

部份的 IT 人員,面臨資安事件,常受限於人力,僅在大問題發生時,才能進行處理。而 EDR 方案,不同於傳統的被動式處理,減輕了 IT 人員的工作負擔,允許在特定的資安事件下,依照自己公司的特色,自動進行一連串的反應。

例如:A公司可以設定,當使用者連到特定國家的 IP 時,自動通知 IT、通知當事人主管,而B公司的控管更嚴格,在相同情形下,還會將此使用者的本機斷網、控管USB、甚至進一步啟動檔案操作記錄,收集使用者的操作歷程。

傳統的資安工具,其規則制定操作,限制了 IT 人員的管理彈性,而EDR 的優點之一,在於可讓 IT 人員因地制宜,在公司的授權範圍下,組合新的資安政策。EDR 的優點之二,在這些政策設定後,即可在特定事件發生時,會自動反應調整政策。不但節省大量人力,以及降低人為操作的疏失。

 

結論

應用程式控管、FAC、EDR 等功能,遠不止對應勒索軟體,也可以用來對應惡意程式、病毒程式,或是防止使用者執行未經授權程式等。X-FORT也提供其他的控管,如SVS安全碟(檔案加密)、控管外接儲存裝置、停用Office巨集、記錄cmd/PowerShell等功能,搭配使用更能全面性防禦勒索軟體 

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於精品科技
精品科技(FineArt Technology) 成立於1989年,由交大實驗室中,一群志同道合的學長學弟所組合而成的團隊,為一家專業的軟體研發公司。從國內第一套中文桌上排版系統開始,到投入手寫辨識領域,憑藉著程式最小、速度最快、辨識最準等優異特性,獲得許多國際大廠的合作與肯定。歷經二十個寒暑,精品科技所推出的產品,無不廣受客戶好評。

白名單的原理 : 讓誰進家門?

應用程式白名單是防止未知軟體在電腦上執行的有效方法。NIST 為應用程式白名單提供了良好的遵循建議: “應用程式白名單是根據定義明確的基準上,授權在主機上允許執行應用程式及其元件和(程式庫等等)清單”。應用程式白名單機制在現實運作中是直接有效的理由是,對比於黑名單,你必須事先知道一切可能的壞人特徵點;顯然時效性與有效性都大打折扣。此外,黑名單方式無法有效面對未知威脅。

應用程式白名單技術恰好相反,僅允許預先核准的程序、可執行程式、程式庫和服務在系統上執行,同時阻止執行其他所有程式執行。當應用程式嘗試執行時,它會根據清單自動檢查,如果符合規則,就允許執行。 應用程式白名單技術正好遵循預設拒絕及最少授權的安全規範,這種模式比純粹防病毒技術或 IDS 應用的黑名單方法要嚴格得多、限制性更強,被SANS,NIST認為是最佳安全建議之一。例如他們將關鍵基礎建設安全控制設施(現在由 CIS 維護)納入應用程式白名單機制,作為最基本的安全措施 。

 

白名單的好處

降低被攻擊面

基於除了白名單中的程式之外,防止未經授權任何程式執行,這樣大大降低了惡意程式或使用者的攻擊面。在網際網路上有一大堆不知名程式,有人可能需要或不小心下載,其中一些可能有意料之外的副作用或者就是惡意程式;在白名單機制之下,預設是被禁止執行的。

 

降低保護時間差

安全的維護不再過於依賴無時無刻永、無止境的安全性更新維護。不論作業性統、防毒軟體、文書軟體,一直需要持續更新修補漏洞,才免於被惡意程式利用。當然更新修補很重要,然而,從漏洞被發現到修補機制完成,存在一定的時間差。

 

預防未經授權存取

如果不在白名單上的應用程序嘗試執行,則會被阻止。這點可以防止惡意程式存取檔案資源、網路資源,以及安裝沒有授權的軟體。例如,軟體本身不安全、浪費計算資源(P2P)、或者有授權疑慮等。

 

阻止未知的惡意程式

與傳統的防病毒軟體相反,並不依賴於已知的簽章特徵或其他啟發式檢測方法。這就是為什麼”未知”惡意檔可以被阻止。

 

消減基本攻擊和下載執行的攻擊方式

應用程式白名單減輕了一大堆的基本攻擊,SANS,Gartner等研究都確認大多數攻擊(80-90%),可以透過簡單的應用程式白名單機制阻止。

 

攻擊者被迫使用更刁鑽方式或更換目標

攻擊者必須尋找其他工具和方法,使其程式看起來正常,以通過該白名單機制的防守。這將加深攻擊的難度,駭客被迫投入時間和精力成本在準備攻擊程序方法,這可能導致他們尋找更弱的目標受害者。

 

收集用來事故應變的證據資訊

應用程式白名單追蹤哪些可執行檔被阻止,哪些應用程式正在組織內系統上被執行,也可以監測任意不必要的命令及工具的執行情況, 而且偵測未經授權的更改。 攻擊活動所產生的活動軌跡記錄就會出現。 由於初始攻擊準備活動被阻止或被記錄,更容易被發現可能的攻擊活動。

 

因此應用程式白名單提高了程式執行的可見性和對應訊號跡象,從而為事故應變應團隊提供了有價值的資訊。

 

白名單的缺點與限制

白名單機制最大挑戰莫過於,適當而及時的維護。面對多變現實的環境,每天都有作業系統的修補更新,應用程式更新,驅動程式更新。在一般的使用者環境,更容易造成業務運作不便。

  1. 信任程式的認可管理

    這是在管理應用程式白名單解決方案時面臨的主要挑戰。處理這一挑戰的兩種選擇。第一種選擇是賦予管理者或使用者責任,自行負責識別和驗證白名單的應用程式。另一種選擇是依靠已驗證的由第三方威脅情報服務,提供信任應用程式的資料庫。

  2. 白名單內容更新管理

    將應用白名單與修補程式收集管理是另一個重要的挑戰。在白名單中的當應用程式,其識別屬性參數(Hash或Signature)被保留以供規則比對。當已安裝更新或修補程式之後,應用程式的標識屬性參數將被變更,從而與白名單的內容不一致而被拒絕執行。此問題可能需要透過信任機制來解決,信任的更新程式,如windows updater,或信任的使用者,所更新的修補或程式,有條件的自動加入白名單中 。

  3. 偽造供應商憑證

    當前的技術可以驗證和檢查應用程式數位簽章名的有效性,但在對應用程式白名單解決方案的挑戰是偽造供應商的簽章憑證。有許多使用被盜憑證證書的惡意軟體案例 ,如果安全策略允許憑證軟體,則惡意軟體將會被誤認為是來自特定的供應商的應用程式。

  4. DLL 白名單影響效能

    當應用程式白名單延伸到包括DLL(動態連結庫) 白名單,載入應用程式時對效能有相當大的影響。 雖然DLL白名單提供了更好的安全附加優勢,但考慮到性能衰退問題成了一個艱難的取捨。

 

結論

應用白名單正在逐漸演變為解決零日威脅的有效的方案, 此方法僅允許列入白名單的執行應用程式,而所有其他應用程式被阻止;就不用擔心修補空窗,甚至是未被揭露的漏洞被利用。基於這些特點,可能在關鍵基礎設施控制設備,角色固定的伺服器,獨立運作的設備上,比一般終端使用者更適合。

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於精品科技
精品科技(FineArt Technology) 成立於1989年,由交大實驗室中,一群志同道合的學長學弟所組合而成的團隊,為一家專業的軟體研發公司。從國內第一套中文桌上排版系統開始,到投入手寫辨識領域,憑藉著程式最小、速度最快、辨識最準等優異特性,獲得許多國際大廠的合作與肯定。歷經二十個寒暑,精品科技所推出的產品,無不廣受客戶好評。

中小企業也能做到資安零信任

零信任(Zero Trust)是由John Kindervag10年之前所提出的安全概念模型,零信任有別於傳統的IT網路安全架構守護邊界作為主要訴求,零信任的概念是可以更完善的保護,在企業中不應該完全信任內部或外部的任何連線、裝置,需要用適當的方法認可每一條連線與裝置。

在零信任的安全架構中,需要做不同層面的思考,零信任主要目標可是透過各種方式限制使用者擁有過多的權限,對於每個網路連線都能夠檢查,強化整體企業的網路安全,確保企業不管是從外部或內部都能夠大大的降低威脅,因此對於使用的應用程式、裝置、資料存取、機密程度都做全方位的控管;並搭配更精細的權限分配,這樣才能夠展現出零信任的價值。

中小企業中往往會受限於預算、人力等等因素,對於零信任的安全架構據而遠之,認為只要先做好傳統的IT網路安全架構就行了,存著僥倖自己的企業應該不會這麼倒楣遭受到駭客的攻擊吧。但這樣的思維往往是駭客最容易下手的目標之一,因為傳統的IT網路安全架構對於內部的連線或是裝置往往是採取開放與信任的模式,這也是現今駭客攻擊中最常攻擊的方向。且現在因COVID-19的疫情肆虐,許許多多的企業都採取居家辦公(WFH, Work From Home)的形式,就已經突破了傳企業網路安全的邊界,到達員工家中的電腦或是雲邊緣,對於企業的資安風險大大的提升。

中小企業中,不一定可以購買昂貴的資安軟體或是設備,但可以一步一步的往零信任的方向規劃。先全方面的盤點目前企業的網路安全架構,充分的了解到目前的安全防護可以做到何種程度,是否可以有效的防範外部的攻擊,例如:防火牆、SPAM ServerWAF…等;以及往往在企業中最容易疏忽的,也是最難防守的就是內部的橫向移動攻擊,這也是駭客最擅長使用的攻擊手法之一。從企業最多的脆弱點攻擊,利用釣魚方式、水坑攻擊等從員工下手。另外,要充分的了解目前企業中所使用的資訊資產(資料、設備等)機敏性的高低,這些都要在做零信任的網路規劃上要考慮進去的。

不需一步達成零信任網路安全規劃,應先訂立明確的策略方向,務實的短中長程規劃,兩者充分的結合一起,一步一步達成零信任網路安全的目標。在零信任中,許多企業中最先採取行動的是權限存取控制與使用者權限控管,這也是零信任最重要的一環,就算有再昂貴的資安設備,在權限控管上有疏失,那麼所做的零信任網路安全架構就會有很大的破口。尤其在企業中往往會有一特權使用者或是特權帳號,起初可能是為了管理方便或是讓主管可以容易使用系統,但這些在未來的駭客攻擊中將會成為很大的攻擊目標。所以要做零信任的第一步,就是要重新審視這些特權使用者或是特權帳號是否有必要擁有這麼多的權限,開始制定所有的使用者權限,更明確的限制誰可以存取那些系統的權限,對於機敏性高的資料,存取權要管的嚴格,這些都是在做零信任網路安全中重要的一步。

零信任網路安全是要長時間不懈怠的一直做下去,不用想說一步就可以達成,現今的網路攻擊也是不斷的在變化,所以我們更要不斷的進化,不能用一成不變的思維去思考零信任,一步一步的將零信任網路安全架構建立的更完善。

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於精品科技
精品科技(FineArt Technology) 成立於1989年,由交大實驗室中,一群志同道合的學長學弟所組合而成的團隊,為一家專業的軟體研發公司。從國內第一套中文桌上排版系統開始,到投入手寫辨識領域,憑藉著程式最小、速度最快、辨識最準等優異特性,獲得許多國際大廠的合作與肯定。歷經二十個寒暑,精品科技所推出的產品,無不廣受客戶好評。

×

Hello!

Click one of our contacts below to chat on WhatsApp

×