如何將零信任資安模型套用到工業控制系統 (ICS)?

看看如何運用零信任策略來保護 ICS 環境,進而提升資安並降低風險。


零信任策略透過一些原則與優良的實務來提升 IT 基礎架構的安全與韌性,然而零信任是否可以為營運技術 (OT) 做些什麼?其實還蠻多的,只不過有些限制。

本部落格發表過一篇名為「IoT 與零信任 (Zero Trust) 不相容嗎?正好相反」的文章,開啟了各種有關哪些零信任元素可能適用於 OT 環境的探討。

儘管零信任架構的原則無法「一對一」對應到 ICS 基礎架構,但零信任有許多可實質提升 OT 基礎架構韌性及安全性的地方。本文將列出零信任的主要原則,接著再看看它們如何對應至 Purdue 模型。

何謂零信任?

繼續閱讀

廣告軟體(Adware)入侵的四個蛛絲馬跡

廣告軟體是會在你的電腦上顯示廣告的軟體。你可能會想說:喔,這聽起來還好。然而,這些廣告並不只是會讓人厭煩,還往往都帶有惡意目的!在大多數時候,廣告軟體都有一個主要目的:作為其他有害惡意軟體感染你電腦的管道。

覺得自己的電腦可能感染了廣告軟體嗎?請繼續閱讀來了解你所需要知道的一切!

繼續閱讀

雙重認證(2FA)是什麼?它是如何運作的?

雙重認證是什麼?它是如何運作的?

從前那個光用密碼就足以保護你網路帳號安全的日子已經過去。想要保護網路帳號安全,首先要確保個人身分安全。這就是為何你必須小心防範自己的身分被人盜用。忘記密碼固然很慘,但更慘的是當你某天一覺醒來時突然驚覺有人冒用你的身分從事詐欺。為了避免這樣的噩夢發生,你需要更嚴格的認證方法,這就是為何我們需要「雙重驗證 (2FA,Two-Factor Authentication)」。

雙重認證如何運作?

要了解雙重認證如何運作,我們得先定義幾個重要的詞彙再來深入討論:

簡而言之,認證就是一種在網路上檢驗使用者身分的作法, 至於用來檢驗身分的元素,大致可分成以下幾類:

  1. 知道的事情:你知道的事情,例如:密碼、PIN 碼,或安全問題。
  2. 持有的物品:你持有的物品,例如:可接收或產生一次性密碼的手機。
  3. 天生的屬性:你的個人特徵,例如:指紋、聲紋、臉部特徵。
繼續閱讀