趨勢科技再度蟬聯2023年雲端原生應用程式防護平台(CNAPP)市場占有率第一

資料顯示趨勢科技雲端原生應用程式防護平台市場營收成長11%

【2024年9月25日,台北訊】全球網路資安解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704) 今天宣布該公司在IDC的「2023年全球雲端原生應用程式防護平台市場占有率」報告中再度蟬聯第一。

請點選以下連結來閱讀IDC的完整報告「2023年全球雲端原生應用程式防護平台市場占有率:牛市」(Worldwide Cloud-Native Application Protection Platform Market Shares, 2023: A Bull Market,文件編號#US52472324,日期:2024年9月):https://www.trendmicro.com/explore/idc-cnapp-market-shares-report

IDC雲端防護資深研究經理Philip Bues表示:「CNAPP正逐漸成為企業必備的防護之一,企業已認知到雲端風險就是業務風險。IDC研究顯示,IT在資安、風險與法規遵循上的支出是最抗跌、也最不受預算刪減影響的項目。」

隨著企業投資多重雲端與混合雲基礎架構來支撐業務成長計畫,企業的攻擊面也持續擴大。由於企業內部缺乏相關技能,再加上IT的複雜性以及單一面向產品衍生的資安漏洞,網路駭客因而有機可乘,也讓CNAPP成為越來越受歡迎的一種選項。

繼續閱讀

2024上半年前三大企業資安風險:勒索病毒、APT及AI相關威脅

趨勢科技建議,企業應善用全方位風險分析工具並妥善管理雲端與設備資產

【2024年8月30日,台北訊】全球網路資安解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704)發佈2024上半年資安總評報告,指出勒索病毒、進階持續性滲透攻擊(APT)及利用AI技術發展的深偽、越獄服務(Jailbreak-as-a-service)等攻擊是今年上半年的主要威脅;同時,企業也需留意暴露在外的設備資源、登入憑證並應妥善管理漏洞以降低資安風險發生。

下載完整「趨勢科技2024上半年資安總評報告

根據報告研究,銀行、科技與政府機關是今年上半年遭勒索病毒攻擊最多的前三大產業,而即便全球執法機關2月成功瓦解LockBit的攻擊行動,LockBit仍是上半年檔案偵測數量最多的勒索病毒,偵測數量超過其他勒索病毒家族的一半以上。趨勢科技提醒,勒索病毒集團仍不斷地演變,試圖採用各種不同的攻擊手法、技巧與程序(TTP)來進行突破防線、長期潛伏受害者系統、存取登入憑證等動作以竊取資料、操作加密勒索任務。

【圖說一】趨勢科技2024上半年資安總評報告指出勒索病毒、APT及利用AI技術發展的深偽、越獄服務等攻擊是主要威脅。
【圖說一】趨勢科技2024上半年資安總評報告指出勒索病毒、APT及利用AI技術發展的深偽、越獄服務等攻擊是主要威脅。
繼續閱讀

AI 程式設計中的幻象:幻覺與程式碼可信度

隨著 Microsoft、Nuance、Mix 及 Google CCAI Insights 等全球知名企業紛紛導入大型語言模型 (LLM) 與生成式預訓練轉換器 (GPT,如 ChatGPT),業界也掀起了一波革命性轉變。當這些新的技術越來越普遍,很重要的就是要了解其關鍵的行為、優勢以及相關的風險。

GPT 屬於 LLM 的一種,是目前人工智慧 (AI) 發展的最前線,這類模型由 OpenAI 在 2018 年率先推出,採用轉換器 (transformer) 架構,並且預先經過未標記文字資料集的大量訓練,因而能夠產生類似人類的反應。這些模型擅長理解使用者提示的細微差異、文法與情境。到了 2023 年左右,GPT 已經成為 LLM 的標竿,從此之後幾乎無所不在 。

圖 1:ChatGPT 問世後各種公開的 LLM 產品。
圖 1:ChatGPT 問世後各種公開的 LLM 產品。
繼續閱讀

趨勢科技攜手NVIDIA AI Enterprise強化AI部署

整合NVIDIA NIM為企業與政府機構守護AI與營運韌性

【2024年8月13日,台北訊】全球網路資安解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704)啟動多項措施,以塑造企業與政府機關未來的AI應用。全新解決方案包含結合了NVIDIA AI Enterprise軟體平台當中NIM微服務的Trend Vision OneTM Sovereign Private Cloud,讓企業在AI世代的潛能十足發揮,同時保有營運韌性。

趨勢科技共同創辦人暨執行長陳怡樺表示:「我們不單只是在適應AI驅動的世界,而是在創造一個這樣的世界,幫助確保任何人都能在安全的環境下實現創新。新科技的落地應強化營運韌性,而非增加業務風險。如同過去我們守護雲端安全,這次,我們率先運用AI來打造資安防護,並開發專為AI應用設計的資安防護。」

繼續閱讀

今日的雲端與容器組態設定錯誤將成為明日的重大漏洞

根據預測,到了 2027 年,超過  90% 的全球機構都將採用容器化應用程式,而 63% 的企業在 2023 年就已經採取雲端原生策略。一開始,人們覺得移轉至雲端應該只是基礎架構上的改變,傳統的資安原則應該依然適用。

在當時,惡意程式與漏洞攻擊是 IT 與系統管理員、開發人員以及營運團隊必須對抗的主要威脅。對於網路資安人員來說,分析針對性攻擊中的惡意程式,在滲透測試當中研究漏洞攻擊手法,都是標準的作業程序,無須大幅改變其資安方法。

然而這些假設與事實相去甚遠,企業移轉至雲端並採用容器技術,事實上帶來了非常多的變數,打亂了業務營運需求與資安優先要務之間的平衡。比方說,技術層面 (如網路組態設定) 及策略性元素 (如法規遵循與上市時程) 的管理變得更加困難。這樣的挑戰讓企業暴露於一種隱密但卻代價高昂的威脅,並且正快速成為雲端最新的重大漏洞,那就是:組態設定錯誤。

以一道可以解決各種權限問題、但卻會提供過多存取權限的萬能指令為例,許多系統管理員 (甚至是經驗最豐富的管理員) 都會使用它作為快速解決問題好讓網站運作的辦法。但它實質上會讓任何人都能讀取、寫入及執行某個的檔案或目錄,等於不考慮資安後果。

轉移中的雲端資安典範

雲端服務供應商 (CSP) 採取的是一種責任共同分擔的資安模型,供應商和客戶各有其必須承擔的責任。基本上,CSP 負責確保「雲端本身」的安全,包括雲端服務的基礎架構、硬體與軟體。客戶則負責「雲端內部」的安全,包括客戶的資料、應用程式與使用者存取。

CSP 必須確保實體基礎架構的安全性,包括:伺服器、儲存裝置以及網路元件,包括採用防火牆、實體存取控管、定期的資安稽核等措施。根據服務本身的性質以及責任共同分擔原則,CSP 有時也負責修補作業系統。

繼續閱讀