Skip to content

資料保護: insider 或 outsider?

網路犯罪以前往往是無差別式機會主義,惡意程式隨機散布,有設備未修補或有人上當就成為受害者。侵入內部後向外滲漏資料,內部使用者可能成為不知情的共犯。

為了討論關於事件和資料外洩,先定義事件與洩漏的差別

Incident v.s. breach

Incident : 危及資訊資產的完整性、機密性或可用性的安全事件。

Breach : 造成確認的未經授權的披露資料(而不僅僅是潛在洩露)的事件。

這二年的手法轉變成有目標性的勒索(Targeted ransomware),有情感上(民族主義或政治)或財務上的針對性。以往勒索軟體單單只加密本機檔案,受害者可能選擇不付贖金,一切重新來過。偷走資料的目的是為了威脅逼迫受害者支付贖金。

Targeted ransomware 還有一項特色,為了滲透潛伏大多利用APT (Advanced Persistent Threat )手法,有組織有規劃的長期秘密工作,信仰和財務可能是最大的動機;單純搞破壞炫技已不多見。

Targeted還有另一種針對,傾向於遵循一個基本模式:針對組織環境進行規劃。他們研究受害者,瞭解漏洞在哪裡,例如缺少更新或更新失敗,以及員工容易受到網路釣魚活動的影響。駭客了解目標的弱點,然後展開一項活動,讓內部人員不小心誤載惡意軟體。

儘管資料外洩可能是無心之過,但未經授權的竊取並出售個人身份資訊 (PII)或公司專利、營業數據以獲取利益或破壞,則可能會造成組織嚴重損失。

 

探討資料外洩統計結果,是內部威脅多,還是外部攻擊多?

這個問題在很多專家的統計結果呈現各說各話的局面,這可能跟現在主要的滲透取得資訊動機手法有關。認為外部威脅多的,可能是因為邊際防火牆,及入侵偵測系統上發現並且阻擋到的可疑事件。傳統的安全防護方案著重在外部,對內部的偵測本來就少,或者沒有偵測內部活動的方法;代表內部即使有資料洩漏,也不會被發現,看起來外部威脅比較多的假象。

另外一個原因是,內部威脅(包含已滲透進來的)專業越來越熟練,新的手法還沒被資安系統偵測識別出,就不會知道有內部威脅。想要竊取組織資料的人可能是敵對的外國政府、組織、職業罪犯或憤怒的人士;但他們很可能進入組織成為自己的員工,儘管現在技術進步,仍很難發現可能竊取或洩露資料的員工。

 

企業的規模、產業別與外洩事件的相關度 

甚麼產業是最可能被覬覦的對象? 鎖定對象針對性的攻擊,具備如此大費周章複雜程序,想必目標的選擇一定精挑細選,高價值目標的高價資產是首選。這代表著,受害的組織可能具備部分或全部特質;如高科技產業、金融產業、或年收上億、或規模夠大,指標性組織(如國防部)等。

台灣的中小企業佔總體97%左右,理論上大部分都不容易成為被針對的目標,雖然有可能遭無辜波及。那為何總覺得這些外洩案例這麼聳動? 因為新聞裡的這些受害企業實在太具備指標性了,甚至有些企業體上述的特徵全部符合。但我們並不排除,以前那種亂槍打鳥式的勒索仍然會存在,只是因為沒利用APT滲透,比較容易被發現。

排除這個最大的外部攻擊,內部人員的威脅對中小企業而言才是防不勝防的。由於主動識別和預防無意或有目的的內部威脅可能非常困難,許多公司實際上意識到了內部人員的風險,但與網路解決方案的領域不同,公司和機構也在為解決方案而苦苦掙扎。

 

不論外部內部,要防的是資料失竊

由以上的討論發現,外洩防護已經沒辦法分得出內外了,也不可能靠單一的技術來解決。應該回歸到保護的標的物本身: Data的使用、移轉、儲存上面的保護。

資料失竊類型分類與對策:
  • 遺失裝置-裝置遺失後,實施註銷管理,資料自動清除等機制。內部儲存資料在未被認證的狀態下,保護其不能被其他平台存取。
  • 傳輸活動- 限制不必要的網路傳輸活動,如電子郵件、FTP、IM、雲端存取等,如果必要,留下可供追查究責的證據。
  • 可卸除式裝置-防止不必要的存取,或採取有效的寫出管制與加密保護。
  • 資產與更新管理-掌握資產狀態,與定期更新修補,防止被利用成為工具。
  • 使用者活動-使用者使用檔案的活動,作業系統的事件,程序的活動等,保留與資料存取相關的記錄。
  • 第三方存取-儘管採取一切可能的措施來確保內部資料的安全,惡意分子仍可以使用第三方供應商系統進入組織。甚至軟體供應商來源的修補軟體,都可能被植入惡意程式。

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於精品科技
精品科技(FineArt Technology) 成立於1989年,由交大實驗室中,一群志同道合的學長學弟所組合而成的團隊,為一家專業的軟體研發公司。從國內第一套中文桌上排版系統開始,到投入手寫辨識領域,憑藉著程式最小、速度最快、辨識最準等優異特性,獲得許多國際大廠的合作與肯定。歷經二十個寒暑,精品科技所推出的產品,無不廣受客戶好評。

為什麼端點防護要自動切換的安全規則?

理論上在確保資訊安全是簡單清楚的規則:IT 應確保只有經過核准的使用者,可以合法存取資訊系統。相信他們存取的原因是正當業務所需,並且假設開始使用也會做正確的操作。然而在實務上,安全的達成一直是安管人員在規則”拒絕” 的一系列靜態過程;「拒絕存取」是在使用者與工作所需的資源之間設置障礙。結果是靜態安全性規則,嚴重妨礙使用者工作效率,並降低組織主要業務處理速度。入侵企業盜竊破壞,甚至網路恐怖主義等風險,已經讓安全防護變成了一種動態的情境,需要採取更智慧的對策。

而COVID-19 大流行迫使組織,快速從完全在公司內辦公或混合辦公室/遠端辦公,轉向配置遠端工作環境。這一轉型最緊迫的挑戰之一是:組織必須面對端點設備安全的保護管理方式發生驟變。重要的是考慮遠端工作的員工,更可能將工作端點裝置同時用於購物、支付帳單和一般 Web 瀏覽活動。這會增加洩漏露公司資料的風險。當遇上網路釣魚郵件相關的事件時,組織的資料安全保護變得脆弱。

 

傳統規則的挑戰

看看網路極端點安全在目前的機制,通常以偵測威脅為應對措施主軸。在邊境建置防火牆控制網路進出,過濾流過的封包資料。當出現不好的事情時就做出針對回應,相對容易實施。但企業內部的幾個變化趨勢:機動工作、遠距工作的員工增加,和雲端服務的廣泛採用,使得傳統的外圍已不容易區分和防守。同樣,網路活動的”好”或”壞”就變得模糊不清。靜態規則就無法正確的適用在不同的情境。

讓我們用一個例子說明傳統規則的侷限性。Alvina 是一位資料分析專家,即將向經理報告研究成果。她嘗試望將簡報檔複製到 USB 儲存裝置上作為備份。傳統的防護規則是,阻擋儲存到USB 媒體上,並示警及稽核記錄。這在業務活動上造成了幾個困擾:

使用者方面

  • 影響使用者,讓Alvina 感到挫折,因為簡單的工作被阻止
  • Alvina 會找到另一種替代方案來解決她的問題
  • 資料保護系統使工作變得沒有效率

管理者影響

  • 管理者被迫需要追蹤事件與警報訊息
  • 過多的警報訊息淹沒安全管理團隊
  • 因為有太多警報,安全管理團隊調整或關閉 DLP 政策

現存於環境中的各種不同的工具和產品,利用不同的技術保護組織的資訊資料。雖然這些工具旨在執行相同資料保護工作,卻在實務上很難真正有效率的管理。這是因為使用靜態的、以威脅為中心的策略來管理存取作業,欠缺良好整合,只能各自提供獨立功能,沒法兼顧多種業務運作活動。

 

主動適應政策調整

為了解決靜態規則無法適當應對變動的環境,主動適應政策根據不同環境條件提前,建立不同對應行動計畫,可簡化團隊管理複雜度,並減低對使用者工作的干擾。建議的適應條件考量:

遠距工作

遠距工作者所使用的裝置,可能是公司的受控設備,也可能自攜帶裝置。工作的場所也可能是咖啡廳、自宅,所面臨的風險不一。依照工作形式切換必要的管理政策,防止不當連線或資源存取。

  • 以公司裝置利用VPN 存取公司的服務
  • 以自用裝置RDP 連入公司裝置。
  • 以公司裝置RDP 到另一台公司裝置。

 

所在地理區
不同國家、地區因基礎建設完善度不一,可能安全性不足等顧慮。

跨廠區工作
配合當地的安全管理政策。

應用程式執行或連線至重要網站
當指定應用程式被執行,或連結公司內部敏感站台時,安全層級對應調整。

使用者自決(User Override)
部分事件可由使用者自行決定放寬,變更後系統依據條件學習並自動處置。

管理者(主管)核准
除使用者自決外,部分事件變更須經過管理人員核准。

威脅等級變化
威脅等級升高,關閉部分功能,甚至凍結防止事態擴大。

 

結論

目前疫情尚未明朗,依賴遠端工作的環境可能會成為常態。通過識別遠距工作及威脅環境變更,主動適應性政策,變更對應資安等級的方式,並實施必要的行動來應對;組織將處於更有利、更具主動積極防禦的位置,從而維持業務連續保持競爭力。

 

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於精品科技
精品科技(FineArt Technology) 成立於1989年,由交大實驗室中,一群志同道合的學長學弟所組合而成的團隊,為一家專業的軟體研發公司。從國內第一套中文桌上排版系統開始,到投入手寫辨識領域,憑藉著程式最小、速度最快、辨識最準等優異特性,獲得許多國際大廠的合作與肯定。歷經二十個寒暑,精品科技所推出的產品,無不廣受客戶好評。

2020 臺灣資安大會精品科技發表X-FORT V6.0 事件主動回應機制

「2020臺灣資安大會」原訂於三月舉辦,因為突如其來的COVID-19疫情,延期至8月舉辦。在台灣疫情趨緩之際,精品科技參加並發表X-FORT 多種新型對應方案。一直以來,精品科技憑藉在資料外洩防護的專業服務,共同守護企業資訊安全。不論在傳統上班活動,或者疫情期間遠距工作,乃至後疫情的工作型態,都能提供相對應完整周全的解決方案。

總統蔡英文也蒞臨「2020臺灣資安大會」致詞,表示政府和資安業者站在一起,施政團隊也將在5+2產業創新基礎上,打造六大核心戰略產業;並在「資安即國安」精神下,完成各種施政目標、提升數位國力。並且訪視精品科技展示區,由精品科技董事長劉振漢向總統蔡英文介紹,百分之百台灣獨立研發打造的X -FORT 電子資料控管系統,外銷日本、回銷台灣。會場中X-FORT實機體驗,讓與會參訪者實際操作,體驗新功能EDR(Endpoint Detection and Response)的效果。

近年來增加了不少新型態資安威脅,非典型的破壞方式,也讓傳統的資安系統難以應付。本次發表全新進化的 X-FORT V6.0,在既有X-FORT基礎之上,開發出主動偵測與反應,資料夾防護等新功能,以及強化對遠距辦公的有效支援,更進一步周全資安防護。

追加的「EDR事件主動回應機制」,主動偵測可疑活動,使外洩危害擴大之前能夠有效控制。「資料夾防護」則是以監控應用程式執行、程序及使用者對資料夾存取狀況;防止非信任程序(如勒索軟體)未經授權存取,進而造成資料被破壞。在「遠距辦公」方面,不論在家使用的設備是公司信任的受控管設備,或是非信任裝置,X-FORT 都能有效監控管制,並集中保留記錄。搭配這些強化的機制,不論現在面對疫情工作調整,或是後疫情的工作常態,使工作更有彈性,資料安全管理更有效率。

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於精品科技
精品科技(FineArt Technology) 成立於1989年,由交大實驗室中,一群志同道合的學長學弟所組合而成的團隊,為一家專業的軟體研發公司。從國內第一套中文桌上排版系統開始,到投入手寫辨識領域,憑藉著程式最小、速度最快、辨識最準等優異特性,獲得許多國際大廠的合作與肯定。歷經二十個寒暑,精品科技所推出的產品,無不廣受客戶好評。

Context 對 IT Security 的重要性

上下文在安全漏洞管理中,佔了重要而不可或缺的必要地位。不僅如此,上下文帶來的作用遠遠超出了漏洞管理的範圍,並且實際上在企業IT安全的所有領域(尤其是在安全威脅情報方面,以下簡稱情報資訊為情資)都具有重要的意義。安全威脅情報的核心目的是獲取有效訊息資訊,以有效地保護網路及資訊系統。不論在防護上或安全評估當中,Context Analysis意味著更少的誤報和更多的有效發現。令人遺憾的是,由於大部分安全系統缺乏上下文資訊,使得許多防護工作未能取的應有的優勢。

甚麼是Context上下文

根據牛津辭典的解釋,“Context上下文”的定義就是“構成事件,陳述或想法的發生情境,可以被充分的理解和評估”。從這定義中,可以看到出上下文在安全威脅情報的必要性:就是上下文內容在安全威脅情報中提供了有效的清晰度。而清晰度是在處理安全事件時,可以保持高度操作效率的因素。清晰度可以換個角度理解,就是被越少的雜訊干擾就越清晰。

安全事件的清晰度很少是由單一訊息就可以提供的。相對的,它來自專業人士無數的經驗淬鍊和現有手邊可取得的調查跡證。近來在“威脅情報整合”概念的推動下,使得越來越有一種趨勢;朝向更深入的整合黑名單和其他取證蒐集技術。儘管這些情報數據非常寶貴,但缺乏上下文分析,又沒有適當調整,可能會導致資安管理上效率低下,難以成為有效解決方案。

舉例來說,發佈黑名單的依據是基於以IP情報為準。這些組織捕獲的訊息是大量直接勞力工作下的結果。其中包括檢測威脅,弄清它們在做什麼,確定其來源,確定其造成威脅的作法(行為特徵)以及其他訊息。可惜的是,所有這些工作通常都侷限於單一資訊,例如IP地址或DNS名稱。

對於採用該整合情報資訊,作為其關鍵資安政策判斷的人員而言;如此運作的最後結果是導致分析效率低下。這是由於資安專業人員必須操作各種過濾篩選,與經驗判斷過程,才能有效利用所萃取出的情資;並確保這些訊息與網路、設備裝置上所發現的上下文,具有一定程度相關性。

上下文資訊在資安上的幫助

這些情資整合有很大落差(例如單純以IP為基礎的資訊來源)的現象非常普遍,主要是因為要建立包含上下文,具有情報價值的資訊非常困難。以前發展成熟的安全團隊(例如SOC team),能夠通過大量的團隊合作,和團隊間訊息共享的模式,利用適當的平台整合,建立上下文有關情資。但由於發展至今,訊息體系結構的複雜性和檢測威脅所需的工作量,正在迅速爆量增加,這樣的運作模式已超過人類可合理管理的上限。

最終結果是,我們需要對收集的資訊進行集中化分析,和自動化處理人工手動的程序。目前的現實是,絕大多數已採用的安全技術或產品,大多集中在針對攻擊行為的特定技術發出警報,而不是針對攻擊的起始來源肇因提出警告,因此將偵測的過程高度自動化可能是非常困難。為了更進一步實現自動化偵測,需要將多種安全事件與情境訊息結合起來,以分析事件的上下文關聯的內涵真相,並據此實施正確的反應行動措施。

採取的反應行動策略,主要取決於組織對特定事件類型安全策略。此外,當此事件訊息集中在日誌管理解決方案,或端點資訊監控系統時,對制定上下文分析及反應策略會很有幫助。

 

建立上下文資訊輔助判斷

例如,如果洩漏防護系統、使用者活動監視的事件中心,在發出特定警報的情況之下,為了確定事件的嚴重性,以及對此事件施以適當反應,必須思考以下問題:

由直接資訊判斷

  • 什麼事件發出的警報?
  • 事件的來源是什麼?
  • 造成警報的流量(通訊協定等)的詳細資訊是什麼?是實際攻擊還是誤報?

而上下文資訊可以進一步提供

  • 警報可靠嗎?還是因誤判導致?
  • 此事件常見嗎?以前是否將類似事件記為誤報?
  • 關於事件訊息來源細節?
  • 是否曾經因為與流量相關的原因而將其列入黑名單?
  • 是否還有其他事件,可能使攻擊者觀察獲得了執行此攻擊所需的權限?
  • 系統上是否有相關事件?
  • 攻擊前或攻擊後流量異常嗎?
  • 是否已知該目標系統,本身容易受到此類攻擊(已知已存在的漏洞)?
  • 還有其他有用的訊息嗎?

看起來簡單的警示,若找出有了這些訊息關聯,就可以進一步的過濾不必要的雜訊;精確地觸發自動化反應流程。這是由於包含上下文訊息的安全情報,可以更精確地指出事件肇因所在。最終結果不論人工分析人員或自動化集中式分析,都將能夠更準確地識別問題並提供更好的回應行動。

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於精品科技
精品科技(FineArt Technology) 成立於1989年,由交大實驗室中,一群志同道合的學長學弟所組合而成的團隊,為一家專業的軟體研發公司。從國內第一套中文桌上排版系統開始,到投入手寫辨識領域,憑藉著程式最小、速度最快、辨識最準等優異特性,獲得許多國際大廠的合作與肯定。歷經二十個寒暑,精品科技所推出的產品,無不廣受客戶好評。

企業建置Windows Server應具備安全準則

從四月份起迄今,台灣不少企業或官方單位遭受到駭客入侵,尤其是勒索病毒的破壞,讓企業端營運資訊系統受到嚴種破壞,讓企業營運產生許多的衝擊。在營運資訊系統上都是核心主機群以及資料庫主機。相關受害主機中Microsoft Server更佔一大部份。IT或資安部們在面對這樣衝擊時,確實需要更細膩的手法,來有效降低壞的風險。因自身累積實務經驗,與大家分享一份細膩的Windows伺服器建置維運安全準則。讓資訊部門在Windows Server建置或維護時,有一個較為安全的設計準則,來達成主機安全運作。當面對攻擊入侵、內部破壞、系統故障時,都有相對應處置對策,降低後續除錯或重建的各類成本。

 

安全規劃設計

安全項目

Windows Server設定安全準則

帳戶

  1. 不同使用者使用不同帳號,不可共用
    (e.g. Local\Administrator 為:系統管理者v.s. 建立專用系統帳號提供給特定資訊系統,例如:CRM, ERP)
  2. 主機群中不同主機,有共通使用者或專案,也不使用相同帳號
  3. 定期檢視、維護主機帳號
    檢查 (啟動> run > compmgmt.msc > 本機使用者和群組 > 使用者)
  4. 最少每半年review主機帳號及使用目的,不再需要之帳號刪除或停用
  5. 刪除或停用不再使用或過期帳號
    • Net user account/del
    • Net user account/active:no
  6. 用戶端
    • 不使用預設Administrator名稱,可從系統工具下本機使用者與群組更改名稱
    • 停用Guest帳號
    • 不顯示上次登入帳號
    • 啟用CTRL+ALT+DEL登入機制

密碼

  1. 複雜性密碼長度8以上
  2. 90天或180天定期更換密碼
  3. 密碼輸入錯誤5次,鎖定30分鐘
  4. 輸入錯誤達7次,鎖定帳戶
  5. 密碼更換不再用近五期舊密碼
  6. 必要時得搭配OTP或多元安全驗證機制

權限

  1. 依業務需求限制帳號權限
  2. 以最小配置為原則
  3. 本機與遠端強制關機作業,限定指派給只有Administrator群組成員執行
  4. 非必要勿將主機加入AD,一旦AD管理者帳號權限被取得,將全面潰敗(方便與風險必須取得平衡)
  5. 本機安全設定(GPO用戶權利指派),在取得文件或其他對象,將所有權指派給系統管理者
  6. 只允許本地授權帳戶進行本地遠端Access:本地登入此電腦與網路訪問此電腦,設定為指定授權用戶

漏洞修補

  1. 補丁需再測試環境進行可靠驗證,驗證通過後方可進行升級,最為保險
  2. 重大漏洞須即時修補升級
  3. 更新至最新補丁

日誌

  1. 啟用全部日誌記錄
  2. 對用戶使用者進行日誌記錄
  3. 啟用審核策略,便於日後追蹤分析,包含失敗與成功
  4. 設定日誌覆蓋週期、規則與進行日誌備份,不得大於90天

服務

  1. 關閉非必須服務
  2. 關閉PowerShell 程序與服務(僅適用在GUI安裝模式下作業系統)
  3. 伺服器端在運作常態後禁止機碼變更
  4. 關閉伺服器端Office軟體巨集功能
  5. 關閉RDP服務
  6. 修改Windows Terminal Server RDP Port (e.g. 3389 > 2289)
  7. 因維運需要啟用SNMP服務,必須將SNMP安全選項,將預設(public)修改為SNMP Community String
  8. 透過Msconfig,關閉無效非啟動項目
  9. 透過gpedit.msc (計算機>管理模板>系統)關閉自動撥放功能
  10. 關閉預設共享(C$, D$)
    HKLM\System\CurrentControlSet\Service\LanmanServer\Parameters
    新增一個REG_DWORD AutoShareServer 鍵值為0
  11. 共享文件夾設置,必須指定具權限使用者方擁有此文件夾,非必要不啟用everyone
  12. 將FAT轉換成NTFS,最好在安裝Server OS時就改成NTFS
  13. 禁止匿名者Access命名管道及共享 (將匿名訪問的共享設置刪除)
  14. 禁止遠端access註冊表(Registry),刪除遠端訪問註冊表路徑以及子路徑

防護

  1. 啟用本機防火牆
  2. 依業務需要,允許放行特定「服務」通過防火牆Access主機
  3. 專案多部系統主機相互連線(e.g. Web server access DB server),應建立IP對鎖放行機制
  4. 安裝適用的Server防毒系統
  5. 更新防毒系統,檢查更新版本
  6. 註冊表定期備份
  7. 在磁碟空間允許情況下,建立快照備份
  8. 安裝應用程式,需經過掃毒後進行

維運

  1. 檢查開機磁碟使用量
  2. 定期備份與清理軌跡機記錄
  3. 定期備份或快照系統
  4. 監視CPU / RAM / HDD 用量
  5. 注意主機硬體相關燈號

檔案備份

  1. 離線備份機制必須建立,無法搭建閘道式實體隔離機制,也可以手動以人的方式建立,在面對大規模入侵破壞時,才有最後一根救命的稻草
  2. 透過備份程式以及批次排程來建立「連線與離線」備份儲存裝置

遠端桌面安全管控

資訊部門不會整天在機房內觀看每部主機運作狀態,往往透過監控系統來達成有效率的管理,但遠端桌面成為資訊部門重要中介服務渠道,往往也帶來危機。在遠端桌面管理上,有以下建議:

  1. 在實體主機上,建議將3389 Port進行變更成其他內控熟知通訊埠,例如:2289
  2. 畢竟實體伺服器主機,不會不斷變動機碼與安裝程式,建議修改完RDP通訊埠後,建議鎖定機碼變更,讓駭客入侵後相關處置複雜度變高
  3. 在ESXi虛擬機上的Windows Server,不建議開啟RDP 遠端桌面,改由ESXi管理介面來管控虛擬主機
  4. 透過其他遠端桌面工具要注意其他第三方軟體漏洞風險
  5. 在機房內通常網段互通,建議有充足財力公司,可以在各伺服器群依部門搭建起敵我識別的管控機制,讓主機不會互相跨連登入。只放行IT部門或是依服務使用群進行區隔管理

 

孫子兵法中「善攻者 敵不知其所守 善守者 敵不知其所攻」善用管控手段,自然可以降低駭客或是惡意程式運行的機會,讓企業損失大幅降低。

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於精品科技
精品科技(FineArt Technology) 成立於1989年,由交大實驗室中,一群志同道合的學長學弟所組合而成的團隊,為一家專業的軟體研發公司。從國內第一套中文桌上排版系統開始,到投入手寫辨識領域,憑藉著程式最小、速度最快、辨識最準等優異特性,獲得許多國際大廠的合作與肯定。歷經二十個寒暑,精品科技所推出的產品,無不廣受客戶好評。

×

Hello!

Click one of our contacts below to chat on WhatsApp

×