滿足企業資安需求,保障後疫情時代企業遠距資訊安全 趨勢科技提供業界最具全面性及獨特風險分析的零信任資安解決方案

【2021年6月16日,台北訊】全球網路資安領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 憑著業界最全面的風險分析,提供完整的使用者身分與裝置安全狀況可視性,為客戶提供實現「零信任」(Zero Trust) 資安的重要關鍵。

如欲進一步了解趨勢科技的零信任資安方法,請至:http://www.trendmicro.com/en_us/research/21/f/an-expert-discussion-on-zero-trust.html

根據 Forrester註1 指出:「零信任網路存取 (Zero Trust Network Access,簡稱 ZTNA) 是疫情時代最重要的資安技術。這項技術可讓使用者稍稍擺脫過時 VPN 技術的束縛,同時促使企業機構重新思考今日及未來的資安 (及網路) 部署方式。」

今日,人們會從各種位置、使用各種裝置連上企業雲端資料庫或Saas應用程式,企業再也無法假設預先通過驗證或信任的裝置與使用者身分就是安全的,因此「零信任」是強化關鍵資料與關鍵系統安全的重要策略,尤其在面對混雜又經常變動的工作場合,相較傳統資安架構,這是一種更先進、更靈活、也更有效的資安方法。

只不過,目前市場相當混亂,當企業在決定是否該信任或授予存取權限時,不是缺少適當的背景資訊,就是「零信任」解決方案並無法讓企業完整掌握風險。

趨勢科技營運長 Kevin Simzer 表示:「多年來,廠商一直宣稱提供零信任解決方案,但任意冠上『零信任』標誌的解決方案卻並未徹底認識如何衡量所謂的信任。趨勢科技藉由完整的 XDR 與電子郵件風險可視性,獨家提供使用者身分與裝置安全狀況的重要分析,而這正是零信任策略的成功基礎。」

趨勢科技的零信任策略,關鍵就在於 Trend Micro Vision One 所具備的能力,它提供超越一般 XDR 的分析,廣泛涵蓋電子郵件、雲端、網路及 SaaS 應用程式,並提供了持續的資安狀態評估與完整分析,提供資安團隊作為決策參考。

以下是企業應該注意的幾個重點:

🔴持續評估使用者、裝置、應用程式及內容,進而掌握其風險與資安狀況。如此一來就能建立自動化存取控管、將事件標記以供後續調查、產生儀表板資訊供資安長 (CISO) 和資安營運中心 (SOC) 團隊作為決策參考。

🔴每當有裝置或使用者試圖存取網路時,根據資安狀況的評估結果來建立安全連線,例如:經由雲端存取安全仲介 (Cloud Access Security Broker,簡稱 CASB) API 與 SaaS 應用程式整合,在網站安全閘道、防火牆及 IPS 設置網路管制點,以及在端點上採用代理程式來攔截個別應用程式存取。

對 SOC 團隊而言,電子郵件使用情況的可視性尤其是關鍵,因為企業內若出現網路釣魚活動,代表很可能已經有使用者身分遭到盜用,而這是勒索病毒攻擊常見的早期症狀。

不僅如此,客戶還能透過 API 將趨勢科技的零信任分析資訊傳送至第三方 SASE 及其他解決方案,進一步創造更高的價值,有了這些分析資訊再搭配儀表板,高層決策者就更能清楚了解其企業長期的資安狀態及趨勢。

註1:Forester,「介紹資安及網路服務零信任邊緣模型」(Introducing The Zero Trust Edge Model For Security And Network Services),作者:David Holmes 與 Andre Kindness,日期:2021 年 4 月。

SecOps 資安營運團隊在個人及工作上所面臨的挑戰

資安最前線:揭露 SecOps 團隊在個人及工作上所面臨的挑戰。一份新的研究顯示,資安團隊正因為超量工作而身心俱疲,但企業卻苦無對策。

人們很容易忘記,網路資安基本上是「人」的問題,網路攻擊是由人 (駭客) 所發動,網路釣魚郵件是由人 (企業員工) 所開啟,而數量不斷增加的資安威脅,同樣也必須是由人 (企業 SecOps 團隊) 來偵測與回應。儘管目前科技已相當發達,但還未發展到整個防禦體系都能完全自動運作的程度。所以,當您最珍貴的資源,也就是您的資安團隊,面對當前的工作量已經身心俱疲時,會發生什麼狀況?

根據趨勢科技最新的研究顯示,越來越多的企業正面臨同樣的問題,但很少人能提出一個滿意的答案。其實在這樣的壓力之下,SecOps 團隊需要更好的工具來交叉分析各種警示通知,以便判斷警示的優先次序,好讓團隊更有效率工作。

處於劣勢


趨勢科技研究針對全球 21 個地區大大小小的企業機構 2,303 名 IT 資安決策者進行了一份問卷調查。我們發現,有將近四分之三 (74%) 的受訪者正在處理已經發生的資安事件,或者預期未來一年之內可能會需要處理。

繼續閱讀

網路攻擊是大企業的事!?保護工作單位及客戶不受網路攻擊,員工該懂的幾件事

無論是任何行業或規模大小,所有企業與組織都處於網路攻擊的威脅之下。網路攻擊所導致病毒感染及資訊外洩等危害,有時是因為公司員工無心的行為所導致,為了保護工作單位及客戶遠離網路攻擊。為您介紹員工應掌握的資安基本知識。


🔻企業與組織的網路攻擊威脅

🔻目標式攻擊的起點,從員工收到郵件時開始

🔻公司員工業務上的服務帳號被盯上

🔻慎重使用社群網站

🔻企業與組織的網路攻擊威脅

繼續閱讀

剖析最強網路犯罪集團 Nefilim :只攻擊營收超過 10 億美元企業的勒索病毒

【2021年6月10日,台北訊】全球網路資安領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天發表一份關於 Nefilim 勒索病毒集團的研究報告,報告中詳細說明最新勒索病毒攻擊的深入分析與洞見,包含勒索病毒集團的最新發展、他們如何躲避偵測,以及企業如何利用進階多層式偵測及回應為核心的威脅防禦平台來攔截這類威脅。

最新勒索病毒家族的犯案手法,讓原本就已疲於奔命的資安營運中心 (SOC) 和 IT 資安團隊,更難偵測及回應這類威脅。這不僅影響到企業的獲利能力和商譽,更影響到 SOC 團隊日常維運。

趨勢科技網路犯罪研究總監 Bob McArdle 表示:「最新勒索病毒攻擊運用了進階持續性滲透攻擊 (APT) 集團長期磨練出來的方法,因此非常具針對性、適應性及隱密性。像 Nefilim 這樣的集團會藉由竊取資料與鎖住企業關鍵系統來勒索一些獲利頂尖的全球企業。這份最新的報告對於每位想要徹底了解這急速成長的地下經濟,以及想知道 Trend Micro Vision One 如何協助企業加以反擊的企業人員來說,都是一份必讀資料。」

在該報告從 2020 年 3 月至 2021 年 1 月所研究的 16 個勒索病毒集團當中,已知受害者數量最多的四大集團分別為:Conti、Doppelpaymer、Egregor 及 REvil。而竊取資料最多的是 Cl0p集團,前後共 5TB 資料存放上線上。

Nefilim 攻擊步驟

繼續閱讀

實聯制出現假QR code, 當心掃到被調包的高額付費號碼,警政署呼籲傳送前請確認傳送至「1922」

國內新冠肺炎(COVID-19)三級警戒進入延長賽,中央疫情指揮中心規定,進出所有公共場所皆需使用「簡訊實聯制」。然而,卻有不肖人士將店家張貼於門口的QR Code偷偷調換,連結到高額付費號碼,讓民眾荷包大失血。

實聯制出現假QR code, 當心掃到被調包的高額付費號碼,警政署呼籲傳送前請確認傳送至「1922」
實聯制出現假QR code, 當心掃到被調包的高額付費號碼,警政署呼籲傳送前請確認傳送至「1922」

內政部警政署165全民防騙粉專貼出公告提醒:店家張貼的 QR Code 務必不定期檢查,以防遭不肖人士更換;民眾掃完QR CODE,按下簡訊傳送前,要先確定螢幕上方,傳送簡訊的對象確定是「1922」再傳送。


掃完QR CODE,按下簡訊傳送前,要先確定螢幕上方,傳送簡訊的對象確定是「1922」再傳送。圖片來源:165全民防騙粉專


165 反詐騙專線提醒,店家與民眾注意事項

繼續閱讀